JP2009032003A - Portable electronic device, terminal device, authentication system, and authentication method - Google Patents
Portable electronic device, terminal device, authentication system, and authentication method Download PDFInfo
- Publication number
- JP2009032003A JP2009032003A JP2007194818A JP2007194818A JP2009032003A JP 2009032003 A JP2009032003 A JP 2009032003A JP 2007194818 A JP2007194818 A JP 2007194818A JP 2007194818 A JP2007194818 A JP 2007194818A JP 2009032003 A JP2009032003 A JP 2009032003A
- Authority
- JP
- Japan
- Prior art keywords
- data
- terminal device
- portable electronic
- random number
- electronic device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
Description
本発明は、例えば、通信インターフェースを備え、装置間で通信を行なう携帯可能電子装置、端末装置、認証システム、及び認証方法関する。 The present invention relates to a portable electronic device, a terminal device, an authentication system, and an authentication method that include, for example, a communication interface and communicate between devices.
一般的に、携帯可能電子装置としてのICカードは、プラスチックなどで形成されたカード状の筐体内にICチップが埋め込まれているものである。
たとえば、上記ICカードは、エレクトリック・パース(電子貨幣、電子マネー)、電子商取引(エレクトリック・コマース)、及び企業内部のプライベートセキュリティシステム(ドアセキュリティシステム、ネットワーク上のアクセス管理など)に用いられている。これらのような用途においては、セキュリティが極めて重要となる。従来のICカードには、不正利用を防止するため、不揮発性メモリに鍵情報などの認証用の情報が記憶されるものがある。このような認証用の情報が悪意のある者により特定されてしまった場合、当該ICカードが不正使用される可能性があるという問題がある。そこで、ICカードの保持している暗号鍵を用いてデータの暗号化及び復号化を行い、書き込み及び読出しを実行するICカードシステムが提示されている(たとえば、特許文献1参照)。
In general, an IC card as a portable electronic device is one in which an IC chip is embedded in a card-like casing made of plastic or the like.
For example, the IC card is used for electric parsing (electronic money, electronic money), electronic commerce (electric commerce), and private security systems (door security system, access management on a network, etc.) inside a company. . In such applications, security is extremely important. Some conventional IC cards store authentication information such as key information in a nonvolatile memory in order to prevent unauthorized use. When such authentication information is specified by a malicious person, there is a problem that the IC card may be illegally used. In view of this, an IC card system has been proposed in which data is encrypted and decrypted using an encryption key held by the IC card, and writing and reading are performed (see, for example, Patent Document 1).
しかしながら、上記した従来のICカードシステムでは、ICカードとICカードのリダ装置とで、常に同一の1セットの暗号鍵がデータの暗号化及び復号化に用いられている。この場合、既知の暗号化前のデータ(元データ)と暗号化後のデータ(暗号化データ)の相関関係に着目することにより、暗号化データから未知の元データを解析することができる可能性があるという問題がある。また、暗号化処理の処理内容を解析して暗号鍵を推定することがされた場合、ICカードが容易に不正使用することが可能となってしまうという問題がある。
そこで、本発明の一形態では、セキュリティ性の高い携帯可能電子装置、端末装置、認証システム、及び認証方法を提供することを目的とする。 Therefore, an object of one embodiment of the present invention is to provide a portable electronic device, a terminal device, an authentication system, and an authentication method with high security.
上記目的を達成する為、本発明の一形態に係る携帯可能電子装置は、端末装置から送信されるコマンドに応じた処理を行なう携帯可能電子装置であって、前記端末装置とデータの送受信を行なう送受信手段と、複数の鍵データを記憶している記憶手段と、前記端末装置より乱数要求コマンドを受信した場合、乱数を生成する乱数生成手段と、前記乱数生成手段により生成した乱数を前記端末装置に送信する処理手段と、前記乱数生成手段により生成した乱数に基づいて前記記憶手段に記憶されている複数の鍵データから1つの鍵データを選択する選択手段と、前記選択手段により選択された鍵データに対応している鍵データを前記端末装置が持っているか否かにより前記端末装置を認証する認証手段とを具備する。 In order to achieve the above object, a portable electronic device according to an aspect of the present invention is a portable electronic device that performs processing according to a command transmitted from a terminal device, and transmits and receives data to and from the terminal device. A transmission / reception unit; a storage unit storing a plurality of key data; and a random number generation unit that generates a random number when a random number request command is received from the terminal device; and a random number generated by the random number generation unit Processing means for transmitting to the selection means, selection means for selecting one key data from a plurality of key data stored in the storage means based on the random number generated by the random number generation means, and the key selected by the selection means Authentication means for authenticating the terminal device depending on whether or not the terminal device has key data corresponding to the data.
また、本発明の一形態に係る端末装置は、携帯可能電子装置にコマンドを送信し処理を行なう端末装置であって、前記携帯可能電子装置とデータの送受信を行なう送受信手段と、前記携帯可能電子装置に記憶されている複数の鍵データに対応する複数の鍵データを記憶している記憶手段と、前記携帯可能電子装置に乱数要求コマンドを前記送受信手段により送信し、前記コマンドに対するレスポンスとして前記携帯可能電子装置から受信した乱数に基づいて前記記憶手段に記憶されている複数の鍵データから1つの鍵データを選択する選択手段と、前記選択手段により選択された鍵データに対応している鍵データを前記携帯可能電子装置が持っているか否かにより前記携帯可能電子装置を認証する認証手段とを具備する。 A terminal device according to an aspect of the present invention is a terminal device that transmits a command to a portable electronic device for processing, and a transmission / reception unit that transmits / receives data to / from the portable electronic device, and the portable electronic device. Storage means storing a plurality of key data corresponding to a plurality of key data stored in the device, and a random number request command is transmitted to the portable electronic device by the transmission / reception means, and the portable as a response to the command Selection means for selecting one key data from a plurality of key data stored in the storage means based on a random number received from a possible electronic device, and key data corresponding to the key data selected by the selection means Authentication means for authenticating the portable electronic device depending on whether or not the portable electronic device has the information.
また、本発明の一形態に係る認証システムは、端末装置と携帯可能電子装置とを備える認証システムであって、前記携帯可能電子装置は、前記端末装置とデータの送受信を行なう第1の送受信手段と、複数の鍵データを記憶している第1の記憶手段と、前記端末装置より乱数要求コマンドを受信した場合、乱数を生成する乱数生成手段と、前記乱数生成手段により生成した乱数を前記端末装置に送信する処理手段と、前記乱数生成手段により生成した乱数に基づいて前記第1の記憶手段に記憶されている複数の鍵データから1つの鍵データを選択する第1の選択手段と、前記選択手段により選択された鍵データに対応している鍵データを前記端末装置が持っているか否かにより前記端末装置を認証する第1の認証手段とを具備し、前記端末装置は、前記携帯可能電子装置とデータの送受信を行なう第2の送受信手段と、複数の鍵データを記憶している第2の記憶手段と、前記携帯可能電子装置に乱数要求コマンドを前記第2の送受信手段により送信し、前記コマンドに対するレスポンスとして前記携帯可能電子装置から受信した乱数に基づいて前記第2の記憶手段に記憶されている複数の鍵データから1つの鍵データを選択する第2の選択手段と、前記第2の選択手段により選択された鍵データに対応している鍵データを前記携帯可能電子装置が持っているか否かにより前記携帯可能電子装置を認証する第2の認証手段とを具備する。 An authentication system according to an aspect of the present invention is an authentication system including a terminal device and a portable electronic device, wherein the portable electronic device transmits and receives data to and from the terminal device. A first storage unit that stores a plurality of key data; a random number generation unit that generates a random number when a random number request command is received from the terminal device; and a random number generated by the random number generation unit Processing means for transmitting to the apparatus; first selection means for selecting one key data from a plurality of key data stored in the first storage means based on the random number generated by the random number generation means; First authentication means for authenticating the terminal device depending on whether or not the terminal device has key data corresponding to the key data selected by the selection means, and the terminal device Includes a second transmission / reception means for transmitting / receiving data to / from the portable electronic device, a second storage means for storing a plurality of key data, and a random number request command to the portable electronic device. Second selection for selecting one key data from a plurality of key data stored in the second storage means based on a random number transmitted from the transmission / reception means and received from the portable electronic device as a response to the command And second authentication means for authenticating the portable electronic device depending on whether or not the portable electronic device has key data corresponding to the key data selected by the second selecting device. It has.
また、本発明の一形態に係る認証方法は、端末装置とデータの送受信を行なう送受信手段を有する携帯可能電子装置に用いられる前記端末装置の認証方法であって、前記端末装置より乱数要求コマンドを受信した場合、乱数を生成し、生成した乱数を前記端末装置に送信し、生成した乱数に基づいて複数の鍵データを記憶している記憶手段から1つの鍵データを選択し、選択された鍵データに対応している鍵データを前記端末装置が持っているか否かにより前記端末装置を認証する。 An authentication method according to an aspect of the present invention is an authentication method for the terminal device used in a portable electronic device having a transmission / reception means for transmitting / receiving data to / from the terminal device, wherein a random number request command is sent from the terminal device. If received, it generates a random number, transmits the generated random number to the terminal device, selects one key data from the storage means storing a plurality of key data based on the generated random number, and selects the selected key The terminal device is authenticated based on whether or not the terminal device has key data corresponding to the data.
また、本発明の一形態に係る認証方法は、携帯可能電子装置とデータの送受信を行なう送受信手段を有する端末装置に用いられる前記携帯可能電子装置の認証方法であって、前記携帯可能電子装置に乱数要求コマンドを送信し、前記乱数要求コマンドに対するレスポンスとして前記携帯可能電子装置から受信した乱数に基づいて前記携帯可能電子装置に記憶されている複数の鍵データに対応する複数の鍵データを記憶している記憶手段から1つの鍵データを選択し、選択された鍵データに対応している鍵データを前記携帯可能電子装置が持っているか否かにより前記携帯可能電子装置を認証する。 An authentication method according to an aspect of the present invention is an authentication method for the portable electronic device used in a terminal device having a transmission / reception unit that transmits / receives data to / from the portable electronic device. Transmitting a random number request command, storing a plurality of key data corresponding to a plurality of key data stored in the portable electronic device based on a random number received from the portable electronic device as a response to the random number request command; One key data is selected from the storage means, and the portable electronic device is authenticated based on whether or not the portable electronic device has key data corresponding to the selected key data.
この発明の一形態によれば、セキュリティ性の高い携帯可能電子装置、端末装置、認証システム、及び認証方法を提供することができる。 According to one embodiment of the present invention, a portable electronic device, a terminal device, an authentication system, and an authentication method with high security can be provided.
以下、図面を参照しながら、本発明の一実施形態に係る携帯可能電子装置、端末装置、認証システム、及び認証方法について詳細に説明する。 Hereinafter, a portable electronic device, a terminal device, an authentication system, and an authentication method according to an embodiment of the present invention will be described in detail with reference to the drawings.
まず、携帯可能電子装置と端末装置とから構成される携帯可能電子装置の認証システムについて説明する。 First, an authentication system for a portable electronic device composed of a portable electronic device and a terminal device will be described.
図1は、本発明の実施の形態に係る携帯可能電子装置(ICカード)11と端末装置13の構成例を概略的に示すブロック図である。
端末装置13は、カードリーダライタ12、キーボード14、CRT15、及び、プリンタ16などに接続されている。
FIG. 1 is a block diagram schematically showing a configuration example of a portable electronic device (IC card) 11 and a
The
端末装置13は、CPU、種々のメモリ及び各種インターフェースなどを有する。また、端末装置13は、カードリーダライタ12によりICカード11とデータの送受信を行なう機能、ICカード11から受信したデータを基に種々の処理を行う機能などを有している。
たとえば、端末装置13は、カードリーダライタ12を介してICカード11にデータの書き込みコマンドを送信することによりICカード11内の不揮発性メモリにデータを書き込む。また、端末装置13は、ICカード11に読み取りコマンドを送信することによりICカード11からデータを読み出す。これにより、ICカード11に記憶されているデータが正当なものであるか否かを認証する認証処理を行なうこともできる。通常、認証処理は、暗号鍵を用いて暗号化したデータ、及び復号化したデータなどを端末装置13とICカード11との間で通信を行い、照合することにより実行される。端末装置13は、認証処理の為の複数の暗号鍵を記憶する暗号鍵記憶部13aをさらに備えている。端末装置13は、暗号鍵記憶部13aに記憶されている暗号鍵を用いて、データの暗号化及び復号化を行なうことができる。
The
For example, the
カードリーダライタ12は、ICカード11との通信を行うためのインターフェース装置である。カードリーダライタ12では、ICカード11に対する電源供給、クロック供給、リセット制御、データの送受信が行われるようになっている。このような機能によってカードリーダライタ12は、端末装置13による制御に基づいてICカード11の活性化(起動)、種々のコマンドの送信、及び送信したコマンドに対する応答の受信などを行なう。
The card reader /
キーボード14は、端末装置13の操作員が操作する操作部として機能し、操作員により種々の操作指示やデータなどが入力される。CRT15は、端末装置13の制御により種々の情報を表示する表示装置である。プリンタ16は、端末装置13による処理結果などを印刷する出力手段である。
The
次に、ICカード11について説明する。
ICカード11は、端末装置13などの上位機器から電力などの供給を受けた際、活性化される(動作可能な状態になる)ようになっている。例えば、ICカード11が接触式通信により端末装置13と接続される場合、つまり、ICカード11が接触式のICカードで構成される場合、ICカード11は、通信インターフェースとしての通信インターフェース を介して端末装置13からの動作電源及び動作クロックの供給を受けて活性化される。
Next, the
The
また、ICカード11が非接触式の通信方式により端末装置13と接続される場合、つまり、ICカード11が非接触式のICカードで構成される場合、ICカード11は、通信インターフェースとしてのアンテナ及び通信制御部などを介して端末装置13からの電波を受信し、その電波から電源回路により動作電源及び動作クロックを生成して活性化するようになっている。
Further, when the
ICカード11は、端末装置13とデータの送受信を行なうことにより認証処理を行なうことができる。即ち、ICカード11は、認証処理の為の暗号鍵を複数記憶する暗号鍵記憶部11aをさらに備えている。
The
次に、ICカード11の構成例について説明する。
Next, a configuration example of the
図2は、本第1の実施の形態に係るICカード11の構成例を概略的に示すブロック図である。ICカード11は、本体111を構成する筐体内にモジュール112が内蔵されている。モジュール112は、1つまたは複数のICチップ113と通信用の外部インターフェース(通信インターフェース)とが接続された状態で一体的に形成され、ICカード11の本体111内に埋設されている。また、ICカード11のモジュール112は、図2に示すように、制御素子101、不揮発性メモリ102、揮発性メモリ103、プログラムメモリ104、電源回路105、電圧検出回路106、及び通信インターフェース107を有してしている。
FIG. 2 is a block diagram schematically showing a configuration example of the
制御素子101は、当該ICカード11全体の制御を司るものである。制御素子101は、プログラムメモリ104あるいは不揮発性メモリ102に記憶されている制御プログラムや制御データに基づいて動作することにより、種々の処理手段として機能する。
The
不揮発性メモリ102は、例えば、EEPROMあるいはフラッシュROMなどの、データの書き込み及び書換えが可能な不揮発性のメモリにより構成される。不揮発性メモリ102には、当該ICカード11の運用用途に応じて制御プログラムや種々のデータが書込まれる。たとえば、不揮発性メモリ102では、プログラムファイルやデータファイルなどが定義され、それらのファイルに制御プログラムや種々のデータが書き込まれる。また不揮発性メモリ102は、複数の暗号鍵が記憶される暗号鍵記憶部11aを備えている。即ち、不揮発性メモリ102は、記憶手段として機能する。
The
揮発性メモリ103は、ワーキングメモリとして機能する揮発性のメモリである。また、揮発性メモリ103は、制御素子101が処理中のデータなどを一時保管するバッファとしても機能する。例えば、揮発性メモリ103は、通信インターフェース107を介して端末装置13から受信したデータを一時保管するようになっている。
The
プログラムメモリ104は、予め制御用のプログラムや制御データなどが記憶されている不揮発性のメモリである。プログラムメモリ104は、製造段階で制御プログラムや制御データなどが記憶された状態でICカード11内に組み込まれるものである。つまり、プログラムメモリ104に記憶されている制御プログラムや制御データは、予め当該ICカード11の仕様に応じて組み込まれる。
The
また、プログラムメモリ104は、乱数を生成するための乱数生成プログラムを記憶している。制御素子101は、図1に示す端末装置13より乱数データ要求コマンドを受信した場合、この乱数生成プログラムを実行することにより、乱数を生成する乱数生成手段として機能する。生成された乱数は、端末装置13に、乱数データ要求コマンドのレスポンスとして送信される。また、プログラムメモリ104は、暗号復号化プログラムを複数記憶している。制御素子101は、暗号鍵を用いてこの暗号復号化プログラムを実行することにより、データの暗号化及び復号化を行なう。
The
電源回路105は、ICカード11が非接触式通信を行う場合、図1に示すカードリーダライタ12から受信した電波から動作電源及び動作クロックを生成してモジュール112内の各部に供給する。電圧検出回路106は、制御素子101に供給される電圧を監視する制御素子101のリセット回路として機能する。
When the
通信インターフェース107は、送受信手段として機能し、図1に示すカードリーダライタ12との通信を行うためのインターフェースである。当該ICカード11が接触式のICカードとして実現される場合、通信インターフェース107は、カードリーダライタ12と接触して信号の送受信を行うための通信制御部と外部インターフェースとしてのコンタクト部とにより構成される。また、当該ICカード11が非接触式のICカードとして実現される場合、通信インターフェース107は、カードリーダライタ12との無線通信を行うための通信制御部と外部インターフェースとしてのアンテナとにより構成される。
The
図3は、ICカード11の暗号鍵記憶部11aに記憶されている暗号鍵の一例を示す説明図である。
暗号鍵記憶部11aには、暗号鍵としての鍵データAと鍵データBが記憶されている。鍵データAは、「0」に対応付けられている。また鍵データBは、「1」に対応付けられている。即ち、図2に示す制御素子101が乱数生成プログラムを実行することにより生成された乱数の先頭ビットが「0」の場合鍵データA、先頭ビットが「1」の場合鍵データBを選択するように乱数と鍵データとが対応付けられている。
FIG. 3 is an explanatory diagram showing an example of the encryption key stored in the encryption
The encryption
図4は、端末装置13の暗号鍵記憶部13aに記憶されている暗号鍵の一例を示す説明図である。
暗号鍵記憶部13aには、ICカード11の暗号鍵記憶部11aに記憶されている鍵データAとペアである暗号鍵としての鍵データApと、鍵データBとペアである鍵データBpとが記憶されている。鍵データApは、「0」に対応付けられている。また鍵データBpは、「1」に対応付けられている。即ち、図1に示す端末装置は、ICカード11より受信した乱数の先頭ビットが「0」の場合鍵データA、先頭ビットが「1」の場合鍵データBを選択するように乱数と鍵データとが対応付けられている。
FIG. 4 is an explanatory diagram illustrating an example of the encryption key stored in the encryption
The encryption
制御素子101は、プログラムメモリ104に複数記憶されている暗号復号化プログラムから、選択した鍵データに対応するプログラムを実行し、暗号化、若しくは復号化を行なう。なお、鍵データAと、鍵データApとは、例えば公開鍵暗号方式のように、鍵データAを用いて暗号化したデータを鍵データApを用いて復号化すると元のデータになる、という関係を有している。また、逆に、鍵データAと、鍵データApとは、鍵データApを用いて暗号化したデータを鍵データAを用いて復号化すると元のデータになる、という関係を有している。この関係は、鍵データBと、鍵データBpにおいても同様である。
The
これにより、ICカード11と端末装置13とは、異なる鍵データを用いて暗号化、若しくは復号化を行なう。この為、鍵データ(暗号鍵)を見破られるリスクが軽減する。
Thereby, the
次に、上記した認証システムにおける認証方法について説明する。 Next, an authentication method in the above authentication system will be described.
図5は、図1に示す認証システムの各構成における処理を説明するためのシーケンスである。
端末装置13は、カードリーダライタ12によりICカード11を検知すると(ステップS11)、ICカード11に、図6に示す乱数データ要求コマンドを送信する(ステップS12)。乱数データ要求コマンドは、図2に示すICカード11の制御素子101に乱数生成プログラムを実行させるためのコマンドである。
FIG. 5 is a sequence for explaining processing in each configuration of the authentication system shown in FIG.
When the
ICカード11の制御素子101は、端末装置13より乱数データ要求コマンドを受信すると、乱数生成プログラムを実行し、図6に示す8バイトの乱数データを生成する(ステップS13)。制御素子101は、生成した乱数データを揮発性メモリ103に一時的に記憶し(ステップS14)、さらに、生成した乱数データを乱数データ要求コマンドのレスポンスとして端末装置13に送信する(ステップS15)。ここで生成された乱数データは、ICカード11及び端末装置13に暗号鍵を選択させる為の先頭ビットが設定されている。
When receiving the random number data request command from the
端末装置13は、ICカード11より受信した乱数データを図示しない記憶部に一時的に記憶する(ステップS16)。さらに、端末装置13は、記憶した乱数データに応じて暗号鍵記憶部13aに記憶されている鍵データを選択する(ステップS17)。即ち、端末装置13は、乱数データの先頭ビットを参照し、先頭ビットが「0」の場合鍵データAp、先頭ビットが「1」の場合鍵データBpを選択する。ここで、端末装置13は、ICカード11に、選択した鍵データにより暗号化が施された暗号化データを要求するコマンドを送信する。
The
制御素子101は、コマンドを受信すると、揮発性メモリ103に記憶した乱数データに応じて暗号鍵記憶部11aに記憶されている鍵データを選択する(ステップS18)。即ち、制御素子101は、乱数データの先頭ビットを参照し、先頭ビットが「0」の場合鍵データA、先頭ビットが「1」の場合鍵データBを選択する。
When receiving the command, the
次に、ICカード11及び端末装置13は、認証処理を行なう。即ち、まず、ICカード11の制御素子101は、認証処理用の所定のデータを選択した鍵データとその選択した鍵データに対応する暗号復号化プログラムを用いて暗号化する(ステップS19)。制御素子101は、所定のデータを暗号化した暗号化データを端末装置13に送信する(ステップS20)。
Next, the
端末装置13は、ICカード11より受信した暗号化データを選択した鍵データとその選択した鍵データに対応する暗号復号化プログラムを用いて復号化する(ステップS21)。端末装置13は、暗号化データを復号化した復号化データをICカード11に送信する(ステップS22)。
The
ICカード11の制御素子101は、認証処理用の所定のデータと端末装置13より受信した復号化データとが一致するか否か照合する(ステップS23)。制御素子101は、照合結果を端末装置13に送信する(ステップS24)。ここでは、ICカード11は、例えば、所定のデータと復号化データが一致する場合、OKの照合結果を端末装置13に送信し、所定のデータと復号化データが一致しない場合、NGの照合結果を端末装置に送信する。端末装置13は、受信した照合結果に応じて、ICカード11が正当なカードであるか否かを判定する。
The
なお、制御素子101が乱数生成プログラムにより生成する乱数データのサイズは8バイトとしたが、任意のサイズの乱数データを生成するようにしてもよい。
Note that although the size of the random number data generated by the
認証処理の照合処理をICカード11でするとしたが、通常、続けて、端末装置13でも認証処理を行う。この場合、まず、端末装置13は、認証処理用の所定のデータを選択した鍵データとその選択した鍵データに対応する暗号復号化プログラムを用いて暗号化する。端末装置13は、所定のデータを暗号化した暗号化データを端末装置13に送信する。
Although the verification process of the authentication process is performed by the
ICカード11の制御素子101は、端末装置13より受信した暗号化データを選択した鍵データとその選択した鍵データに対応する暗号復号化プログラムを用いて復号化する。制御素子101は、暗号化データを復号化した復号化データを端末装置13に送信する。
The
端末装置13は、認証処理用の所定のデータとICカード11より受信した復号化データとが一致するか否かを照合する 。
The
なお、暗号鍵を選択する為に乱数データの先頭ビットの値を参照するとしたが、参照するビットの位置は、ICカード11と端末装置13とで同じ位置であれば何ビット目を参照してもよい。
Note that the value of the first bit of the random number data is referred to select the encryption key. If the position of the bit to be referenced is the same position in the
また、乱数データ要求コマンドに乱数データの中の参照すべきビットの位置を特定する値(ビット特定値)を加えることにより、鍵データを選択する為のビットを指定してもよい。この場合、図5に示すステップ12及びステップ15において、図7に示すデータが送受信される。即ち、端末装置13は、ビット特定値が加えられた乱数データ要求コマンドをICカード11に送信する。ICカード11は、乱数データを生成し、ビット特定値が加えられた乱数データを端末装置13に送信する。ICカード11および端末装置13は、乱数データのうちのビット特定値により指定された位置のビットの値を参照し、鍵データを特定する。例えば、図7に示すように、ビット特定値が「5」である場合、ICカード11および端末装置13は、乱数データの先頭ビットから数えて5番目のビットの値を鍵データを特定するための値として参照する。
In addition, a bit for selecting key data may be specified by adding a value (bit specific value) for specifying the position of a bit to be referred to in random number data to the random data request command. In this case, in
また、上記した実施形態では、暗号鍵記憶部11aおよび13aに記憶されている暗号鍵はそれぞれ2つである例を示したが、2つ以上でもよい。例えば、暗号鍵記憶部11aおよび13aに記憶されている暗号鍵がそれぞれ4つである場合、鍵データを特定するための値は必然的に2ビット必要となる。即ち、ICカード11および端末装置13は、図8に示すように、2ビットの組み合わせを、鍵データを選択する為の値として扱う。
In the above-described embodiment, an example in which there are two encryption keys stored in the encryption
図9は、ICカード11の暗号鍵記憶部11aに記憶されている暗号鍵の一例を示す説明図である。暗号鍵記憶部11aには、鍵データA、B、C、及びDが記憶されている。鍵データA、B、C、及びDは、それぞれ「00」、「01」、「10」、「11」に対応付けられている。即ち、Iカードの制御素子101は、図8に示す鍵データを選択する為の値が「00」の場合鍵データA、「01」の場合鍵データB、「10」の場合鍵データC、「11」の場合鍵データDを選択し、認証処理に用いる。
FIG. 9 is an explanatory diagram illustrating an example of an encryption key stored in the encryption
図10は、端末装置の暗号鍵記憶部13aに記憶されている暗号鍵の一例を示す説明図である。暗号鍵記憶部13aには、図9に示す鍵データA、B、C、及びDとそれぞれペアとなる鍵データAp、Bp、Cp、及びDpが記憶されている。鍵データAp、Bp、Cp、及びDpは、それぞれ「00」、「01」、「10」、「11」に対応付けられている。即ち、端末装置13は、図8に示す鍵データを選択する為の値が「00」の場合鍵データAp、「01」の場合鍵データBp、「10」の場合鍵データCp、「11」の場合鍵データDpを選択し、認証処理に用いる。
FIG. 10 is an explanatory diagram illustrating an example of an encryption key stored in the encryption
上記したように、ICカード11に予め複数の暗号鍵を記憶し、ICカード11を処理する端末装置13にICカード11に記憶されている複数の暗号鍵とペアとなる複数の暗号鍵を記憶する。ICカード11を検知した場合、端末装置13は、ICカード11に乱数データ要求コマンドを送信する。ICカード11は乱数を生成し、生成した乱数データを端末装置13にレスポンスとして送信する。ICカード11および端末装置13は、乱数データの先頭のビットの値を参照し、記憶している複数の暗号鍵のうちの1つをそれぞれ選択する。ICカード11および端末装置13は、選択した暗号鍵を用いて互いに認証処理を行なう。
As described above, a plurality of encryption keys are stored in advance in the
このような構成によれば、ICカードとICカードを処理する端末装置とで異なる暗号鍵が用いられる為、暗号鍵の推定を困難にすることができる。また、常に同じ暗号鍵を用いるのではなく、複数組の暗号鍵のうちの1組を乱数に基づいて決定するため、元データ及び暗号鍵の推定をより困難にすることができる。この結果として、よりセキュリティ性の高い携帯可能電子装置、端末装置、認証システム、及び認証方法を提供することができる。 According to such a configuration, since different encryption keys are used in the IC card and the terminal device that processes the IC card, it is difficult to estimate the encryption key. In addition, since the same encryption key is not always used and one set of a plurality of encryption keys is determined based on random numbers, it is possible to make the estimation of the original data and the encryption key more difficult. As a result, it is possible to provide a portable electronic device, a terminal device, an authentication system, and an authentication method with higher security.
なお、この発明は、上記実施形態そのままに限定されるものではなく、実施段階ではその要旨を逸脱しない範囲で構成要素を変形して具現化できる。また、上記実施形態に開示されている複数の構成要素の適宜な組み合わせにより、種々の発明を形成できる。例えば、実施形態に示される全構成要素から幾つかの構成要素を削除してもよい。更に、異なる実施形態に亘る構成要素を適宜組み合わせてもよい。 In addition, this invention is not limited to the said embodiment as it is, It can implement by changing a component in the range which does not deviate from the summary in an implementation stage. In addition, various inventions can be formed by appropriately combining a plurality of components disclosed in the embodiment. For example, some components may be deleted from all the components shown in the embodiment. Furthermore, you may combine the component covering different embodiment suitably.
本実施形態では携帯可能電子装置はICカードとして説明した。しかし、携帯可能電子装置はこれに限らず、例えば、ICタグ、パスポート、クレジットカード、キャッシュカード、IDカード、及び携帯電話など、外部機器との通信手段とICとを備えるものであれば、本発明は適用され得る。 In the present embodiment, the portable electronic device has been described as an IC card. However, the portable electronic device is not limited to this. For example, the portable electronic device may be an IC tag, a passport, a credit card, a cash card, an ID card, a mobile phone, or the like provided with a communication unit with an external device and an IC. The invention can be applied.
11…ICカード、11a…暗号鍵記憶部、12…カードリーダライタ、13…端末装置、13a…暗号鍵記憶部、101…制御素子、102…不揮発性メモリ、103…揮発性メモリ、104…プログラムメモリ、107…通信インターフェース、111…本体、112…モジュール、113…ICチップ。
DESCRIPTION OF
Claims (10)
前記端末装置とデータの送受信を行なう送受信手段と、
複数の鍵データを記憶している記憶手段と、
前記端末装置より乱数要求コマンドを受信した場合、乱数を生成する乱数生成手段と、
前記乱数生成手段により生成した乱数を前記端末装置に送信する処理手段と、
前記乱数生成手段により生成した乱数に基づいて前記記憶手段に記憶されている複数の鍵データから1つの鍵データを選択する選択手段と、
前記選択手段により選択された鍵データに対応している鍵データを前記端末装置が持っているか否かにより前記端末装置を認証する認証手段と、
を具備することを特徴とする携帯可能電子装置。 A portable electronic device that performs processing according to a command transmitted from a terminal device,
Transmitting / receiving means for transmitting / receiving data to / from the terminal device;
Storage means for storing a plurality of key data;
When a random number request command is received from the terminal device, random number generating means for generating a random number;
Processing means for transmitting the random number generated by the random number generating means to the terminal device;
Selecting means for selecting one key data from a plurality of key data stored in the storage means based on the random number generated by the random number generating means;
Authentication means for authenticating the terminal device depending on whether or not the terminal device has key data corresponding to the key data selected by the selection means;
A portable electronic device comprising:
前記乱数生成手段により生成された乱数を前記送受信手段により前記端末装置へ送信する手段と、
前記選択手段により選択された鍵データを用いて第1の認証用データを暗号化する暗号化手段と、
前記暗号化手段により暗号化された暗号化データを前記送受信手段により前記端末装置へ送信する手段と、
前記端末装置により暗号化データが復号化されたデータである第2の認証用データを前記送受信手段により受信する手段と、
前記第1の認証用データと前記端末装置より受信した第2の認証用データとを照合する照合手段と、
前記照合手段による照合結果を前記送受信手段により前記端末装置へ送信する手段と、
を具備することを特徴とする請求項1に記載の携帯可能電子装置。 The authentication means includes
Means for transmitting the random number generated by the random number generation means to the terminal device by the transmission / reception means;
Encryption means for encrypting the first authentication data using the key data selected by the selection means;
Means for transmitting the encrypted data encrypted by the encryption means to the terminal device by the transmission / reception means;
Means for receiving, by the transmitting / receiving means, second authentication data that is data obtained by decrypting encrypted data by the terminal device;
Collating means for collating the first authentication data with the second authentication data received from the terminal device;
Means for transmitting the verification result by the verification means to the terminal device by the transmission / reception means;
The portable electronic device according to claim 1, comprising:
前記乱数生成手段により生成された乱数を前記送受信手段により前記端末装置へ送信する手段と、
前記端末装置により第1の認証用データが暗号化されたデータである暗号化データを前記送受信手段により受信する手段と、
前記選択手段により選択された鍵データを用いて前記暗号化データを復号化する復号化手段と、
前記復号化手段により復号化された復号化データを第2の認証用データとして前記送受信手段により前記端末装置へ送信する手段と、
を具備することを特徴とする請求項1に記載の携帯可能電子装置。 The authentication means includes
Means for transmitting the random number generated by the random number generation means to the terminal device by the transmission / reception means;
Means for receiving encrypted data, which is data obtained by encrypting the first authentication data by the terminal device, by the transmitting / receiving means;
Decryption means for decrypting the encrypted data using the key data selected by the selection means;
Means for transmitting the decrypted data decrypted by the decrypting means to the terminal device by the transmitting / receiving means as second authentication data;
The portable electronic device according to claim 1, comprising:
前記モジュールが内蔵された本体と、
を具備することを特徴とする請求項1乃至3のいずれか1項に記載の携帯可能電子装置。 Further, a module having the above means,
A body containing the module;
The portable electronic device according to any one of claims 1 to 3, further comprising:
前記携帯可能電子装置とデータの送受信を行なう送受信手段と、
前記携帯可能電子装置に記憶されている複数の鍵データに対応する複数の鍵データを記憶している記憶手段と、
前記携帯可能電子装置に乱数要求コマンドを前記送受信手段により送信し、前記コマンドに対するレスポンスとして前記携帯可能電子装置から受信した乱数に基づいて前記記憶手段に記憶されている複数の鍵データから1つの鍵データを選択する選択手段と、
前記選択手段により選択された鍵データに対応している鍵データを前記携帯可能電子装置が持っているか否かにより前記携帯可能電子装置を認証する認証手段と、
を具備することを特徴とする端末装置。 A terminal device that sends a command to a portable electronic device for processing,
Transmitting and receiving means for transmitting and receiving data to and from the portable electronic device;
Storage means for storing a plurality of key data corresponding to a plurality of key data stored in the portable electronic device;
A random number request command is transmitted to the portable electronic device by the transmission / reception means, and one key from a plurality of key data stored in the storage means based on a random number received from the portable electronic device as a response to the command A selection means for selecting data;
Authentication means for authenticating the portable electronic device depending on whether or not the portable electronic device has key data corresponding to the key data selected by the selecting means;
A terminal device comprising:
前記選択手段により選択された鍵データを用いて第1の認証用データを暗号化する暗号化手段と、
前記暗号化手段により暗号化された暗号化データを前記送受信手段により前記携帯可能電子装置へ送信する手段と、
前記携帯可能電子装置により暗号化データが復号化されたデータである第2の認証用データを前記送受信手段により受信する手段と、
前記第1の認証用データと前記携帯可能電子装置より受信した第2の認証用データとを照合する照合手段と、
を具備することを特徴とする請求項5に記載の端末装置。 The authentication means includes
Encryption means for encrypting the first authentication data using the key data selected by the selection means;
Means for transmitting the encrypted data encrypted by the encryption means to the portable electronic device by the transmission / reception means;
Means for receiving, by the transmitting / receiving means, second authentication data which is data obtained by decrypting encrypted data by the portable electronic device;
Collating means for collating the first authentication data with the second authentication data received from the portable electronic device;
The terminal device according to claim 5, further comprising:
前記携帯可能電子装置により第1の認証用データが暗号化されたデータである暗号化データを前記送受信手段により受信する手段と、
前記選択手段により選択された鍵データを用いて前記暗号化データを復号化する復号化手段と、
前記復号化手段により復号化された復号化データを第2の認証用データとして前記送受信手段により前記携帯可能電子装置へ送信する手段と、
を具備することを特徴とする請求項5に記載の端末装置。 The authentication means includes
Means for receiving encrypted data, which is data obtained by encrypting the first authentication data by the portable electronic device, by the transmitting / receiving means;
Decryption means for decrypting the encrypted data using the key data selected by the selection means;
Means for transmitting the decrypted data decrypted by the decrypting means to the portable electronic device by the transmitting / receiving means as second authentication data;
The terminal device according to claim 5, further comprising:
前記携帯可能電子装置は、
前記端末装置とデータの送受信を行なう第1の送受信手段と、
複数の鍵データを記憶している第1の記憶手段と、
前記端末装置より乱数要求コマンドを受信した場合、乱数を生成する乱数生成手段と、
前記乱数生成手段により生成した乱数を前記端末装置に送信する処理手段と、
前記乱数生成手段により生成した乱数に基づいて前記第1の記憶手段に記憶されている複数の鍵データから1つの鍵データを選択する第1の選択手段と、
前記選択手段により選択された鍵データに対応している鍵データを前記端末装置が持っているか否かにより前記端末装置を認証する第1の認証手段と、
を具備し、
前記端末装置は、
前記携帯可能電子装置とデータの送受信を行なう第2の送受信手段と、
複数の鍵データを記憶している第2の記憶手段と、
前記携帯可能電子装置に乱数要求コマンドを前記第2の送受信手段により送信し、前記コマンドに対するレスポンスとして前記携帯可能電子装置から受信した乱数に基づいて前記第2の記憶手段に記憶されている複数の鍵データから1つの鍵データを選択する第2の選択手段と、
前記第2の選択手段により選択された鍵データに対応している鍵データを前記携帯可能電子装置が持っているか否かにより前記携帯可能電子装置を認証する第2の認証手段と、
を具備することを特徴とする認証システム。 An authentication system comprising a terminal device and a portable electronic device,
The portable electronic device comprises:
First transmitting / receiving means for transmitting / receiving data to / from the terminal device;
First storage means for storing a plurality of key data;
When a random number request command is received from the terminal device, random number generating means for generating a random number;
Processing means for transmitting the random number generated by the random number generating means to the terminal device;
First selection means for selecting one key data from a plurality of key data stored in the first storage means based on the random number generated by the random number generation means;
First authentication means for authenticating the terminal device depending on whether or not the terminal device has key data corresponding to the key data selected by the selection means;
Comprising
The terminal device
Second transmitting / receiving means for transmitting / receiving data to / from the portable electronic device;
Second storage means for storing a plurality of key data;
A plurality of random number request commands are transmitted to the portable electronic device by the second transmission / reception means, and stored in the second storage means based on the random numbers received from the portable electronic device as responses to the commands Second selection means for selecting one key data from the key data;
Second authentication means for authenticating the portable electronic device depending on whether or not the portable electronic device has key data corresponding to the key data selected by the second selection means;
An authentication system comprising:
前記端末装置より乱数要求コマンドを受信した場合、乱数を生成し、
生成した乱数を前記端末装置に送信し、
生成した乱数に基づいて複数の鍵データを記憶している記憶手段から1つの鍵データを選択し、
選択された鍵データに対応している鍵データを前記端末装置が持っているか否かにより前記端末装置を認証する、
ことを特徴とする認証方法。 An authentication method for the terminal device used in a portable electronic device having a transmission / reception means for transmitting / receiving data to / from the terminal device,
If a random number request command is received from the terminal device, a random number is generated,
Send the generated random number to the terminal device,
One key data is selected from the storage means storing a plurality of key data based on the generated random number,
Authenticating the terminal device based on whether the terminal device has key data corresponding to the selected key data;
An authentication method characterized by that.
前記携帯可能電子装置に乱数要求コマンドを送信し、前記乱数要求コマンドに対するレスポンスとして前記携帯可能電子装置から受信した乱数に基づいて前記携帯可能電子装置に記憶されている複数の鍵データに対応する複数の鍵データを記憶している記憶手段から1つの鍵データを選択し、
選択された鍵データに対応している鍵データを前記携帯可能電子装置が持っているか否かにより前記携帯可能電子装置を認証する、
ことを特徴とする認証方法。 An authentication method for the portable electronic device used in a terminal device having a transmission / reception means for transmitting / receiving data to / from the portable electronic device,
A plurality of key data stored in the portable electronic device based on a random number received from the portable electronic device as a response to the random number request command by transmitting a random number request command to the portable electronic device; One key data is selected from the storage means storing the key data of
Authenticating the portable electronic device depending on whether the portable electronic device has key data corresponding to the selected key data;
An authentication method characterized by that.
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2007194818A JP2009032003A (en) | 2007-07-26 | 2007-07-26 | Portable electronic device, terminal device, authentication system, and authentication method |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2007194818A JP2009032003A (en) | 2007-07-26 | 2007-07-26 | Portable electronic device, terminal device, authentication system, and authentication method |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| JP2009032003A true JP2009032003A (en) | 2009-02-12 |
Family
ID=40402443
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2007194818A Pending JP2009032003A (en) | 2007-07-26 | 2007-07-26 | Portable electronic device, terminal device, authentication system, and authentication method |
Country Status (1)
| Country | Link |
|---|---|
| JP (1) | JP2009032003A (en) |
Cited By (5)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US9007176B2 (en) | 2009-06-30 | 2015-04-14 | Kabushiki Kaisha Toshiba | Portable electronic apparatus and control method of portable electronic apparatus |
| US9094190B2 (en) | 2012-08-06 | 2015-07-28 | Samsung Electronics Co., Ltd. | Method of managing key for secure storage of data and apparatus therefor |
| JP2016534459A (en) * | 2013-08-30 | 2016-11-04 | ジエマルト・エス・アー | How to authenticate a transaction |
| GB2538052A (en) * | 2015-04-27 | 2016-11-09 | Gurulogic Microsystems Oy | Encoder, decoder, encryption system, encryption key wallet and method |
| US9935768B2 (en) | 2012-08-06 | 2018-04-03 | Samsung Electronics Co., Ltd. | Processors including key management circuits and methods of operating key management circuits |
-
2007
- 2007-07-26 JP JP2007194818A patent/JP2009032003A/en active Pending
Cited By (7)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US9007176B2 (en) | 2009-06-30 | 2015-04-14 | Kabushiki Kaisha Toshiba | Portable electronic apparatus and control method of portable electronic apparatus |
| US9094190B2 (en) | 2012-08-06 | 2015-07-28 | Samsung Electronics Co., Ltd. | Method of managing key for secure storage of data and apparatus therefor |
| US9935768B2 (en) | 2012-08-06 | 2018-04-03 | Samsung Electronics Co., Ltd. | Processors including key management circuits and methods of operating key management circuits |
| JP2016534459A (en) * | 2013-08-30 | 2016-11-04 | ジエマルト・エス・アー | How to authenticate a transaction |
| GB2538052A (en) * | 2015-04-27 | 2016-11-09 | Gurulogic Microsystems Oy | Encoder, decoder, encryption system, encryption key wallet and method |
| GB2538052B (en) * | 2015-04-27 | 2019-07-03 | Gurulogic Microsystems Oy | Encoder, decoder, encryption system, encryption key wallet and method |
| US11880831B2 (en) | 2015-04-27 | 2024-01-23 | Gurulogic Microsystems Oy | Encryption system, encryption key wallet and method |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| JP5521803B2 (en) | COMMUNICATION DEVICE, COMMUNICATION METHOD, AND COMMUNICATION SYSTEM | |
| JP4834748B2 (en) | Information storage medium, medium authentication device, medium authentication system, and IC card | |
| US9529734B2 (en) | Smart storage device | |
| JP2004104539A (en) | Memory card | |
| CA2921718C (en) | Facilitating secure transactions using a contactless interface | |
| KR20140126976A (en) | apparatus and user terminal for mobile identification | |
| JP2021175184A (en) | Contactless card with multiple rotating security keys | |
| JP2005196412A (en) | Data communication apparatus and memory management method for data communication apparatus | |
| KR100676087B1 (en) | Secured data storage device and method with a USB interface | |
| US20200204339A1 (en) | Portable electronic device and ic module | |
| JP4578132B2 (en) | Portable information storage medium system | |
| JP2009032003A (en) | Portable electronic device, terminal device, authentication system, and authentication method | |
| CN101883357A (en) | Method, device and system for mutual authentication between terminal and intelligent card | |
| JP2004139242A (en) | IC card, IC card issuing system and IC card issuing method | |
| JP2008109276A (en) | Portable electronic device | |
| JP2013118473A (en) | Ic card, portable electronic device and control program of ic card | |
| JP5692441B2 (en) | Information processing apparatus, information processing method, and program | |
| JP4729187B2 (en) | How to use card management system, card holder, card, card management system | |
| JP6801448B2 (en) | Electronic information storage media, authentication systems, authentication methods, and authentication application programs | |
| JP4601498B2 (en) | Authentication apparatus, authentication method, program for realizing the method, and recording medium storing the program | |
| WO2020022353A1 (en) | Apparatus and method for managing secret information, and program therefor | |
| KR101480035B1 (en) | Security apparatus for financial service | |
| JP2011192207A (en) | Portable electronic device and ic card | |
| JP2003152718A (en) | Portable terminal device, information management system, information management method, management program, and recording medium recording management program | |
| JP2006293875A (en) | Biometric authentication linked payment system and IC card payment terminal and IC card used therefor |