JPH1065663A - Ic card system and ic card - Google Patents
Ic card system and ic cardInfo
- Publication number
- JPH1065663A JPH1065663A JP8217113A JP21711396A JPH1065663A JP H1065663 A JPH1065663 A JP H1065663A JP 8217113 A JP8217113 A JP 8217113A JP 21711396 A JP21711396 A JP 21711396A JP H1065663 A JPH1065663 A JP H1065663A
- Authority
- JP
- Japan
- Prior art keywords
- data
- card
- encrypted
- encryption algorithm
- external device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Abstract
Description
【0001】[0001]
【発明の属する技術分野】本発明は、ICカードシステ
ム及びICカードに関し、特に、複数の暗号アルゴリズ
ムを用いてデータの送受信を行うことにより、秘密デー
タの安全性を向上させることができるICカードシステ
ム及びICカードに関する。BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to an IC card system and an IC card, and more particularly, to an IC card system capable of improving the security of secret data by transmitting and receiving data using a plurality of encryption algorithms. And an IC card.
【0002】[0002]
【従来の技術】ICカードと外部装置間でデータの送受
信を行うことができる従来の技術としては、例えば、特
開平1ー189792号公報、特開平5ー347616
号公報に開示されている。2. Description of the Related Art Conventional techniques for transmitting and receiving data between an IC card and an external device include, for example, JP-A-1-189792 and JP-A-5-347616.
No. 6,086,045.
【0003】図5は、特開平1ー189792号公報に
開示されているICカードを示す構成図である。図5に
示すように、このICカードは、プラスチックカード本
体20の内部にCPU21と、メモリ22と、互いに異
なる特性を有する4つの信号接続機構23、24、2
5、26と、を有する。また、複数の異なる信号接続機
構23、24、25、26とCPU21との間には、互
いに入出力できる信号に変換するための信号変換機27
が設けられている。このICカードによれば、外部装置
に挿入する方向により1つの信号接続機構が選択される
と、信号変換機27は、選択された信号接続機構をCP
U21で処理できるように、選択信号をCPU21に出
力するので、1つのICカードで複数の異なる特性の外
部装置と接続することができる。FIG. 5 is a configuration diagram showing an IC card disclosed in Japanese Patent Application Laid-Open No. 1-189792. As shown in FIG. 5, this IC card includes a plastic card main body 20, a CPU 21, a memory 22, and four signal connection mechanisms 23, 24, 2 having different characteristics.
5 and 26. Further, between the plurality of different signal connection mechanisms 23, 24, 25, 26 and the CPU 21, there is provided a signal converter 27 for converting signals into and out of each other.
Is provided. According to this IC card, when one signal connection mechanism is selected according to the direction of insertion into the external device, the signal converter 27 sets the selected signal connection mechanism to the CP.
Since the selection signal is output to the CPU 21 so that it can be processed by the U21, one IC card can be connected to a plurality of external devices having different characteristics.
【0004】図6は、特開平5ー347616号公報に
開示されているICカードシステムを示す構成図であ
る。図6に示すように、このICカードシステムは、複
数のICカード30と、ICカード30の入出力インタ
ーフェースを有する複数のワークステーション40と、
それらのワークステーション40を接続する通信網とを
備えたグループ暗号通信システムである。ICカード3
0には、CPU31と、事業者識別番号、個人識別番
号、単一事業用マスタ鍵、部分域用マスタ鍵等を格納す
るメモリ32と、グループ鍵生成プログラム1を格納す
るメモリ33と、ICカード側インターフェース34と
を有する。FIG. 6 is a configuration diagram showing an IC card system disclosed in Japanese Patent Application Laid-Open No. 5-347616. As shown in FIG. 6, the IC card system includes a plurality of IC cards 30, a plurality of workstations 40 having an input / output interface of the IC card 30,
This is a group encryption communication system including a communication network connecting these workstations 40. IC card 3
0, a CPU 31, a memory 32 for storing a business identification number, a personal identification number, a single business master key, a partial area master key, a memory 33 for storing a group key generation program 1, an IC card Side interface 34.
【0005】ワークステーション40は、CPU41
と、事業者識別番号、個人識別番号、グループ鍵を格納
するメモリ42と、グループ鍵生成プログラム2を格納
するメモリ43と、ワークステーション側インターフェ
ース44とを有する。ICカード30及びワークステー
ション40は、ICカード側インターフェース34とワ
ークステーション側インターフェース44を介してデー
タの読み出し及び書き込みを行うことができる。[0005] The workstation 40 includes a CPU 41.
And a memory 42 for storing a business identification number, a personal identification number, and a group key, a memory 43 for storing the group key generation program 2, and a workstation-side interface 44. The IC card 30 and the workstation 40 can read and write data via the IC card side interface 34 and the workstation side interface 44.
【0006】このICカードシステムでは、あらかじめ
決められたマスタ鍵を、それぞれのICカード30及び
ワークステーション40が保有する。暗号アルゴリズム
はあらかじめ決められた単一の種類のグループ鍵生成プ
ログラムによって実行されるが、マスタ鍵が複数存在す
るので、任意のICカード30及びワークステーンョン
40を選択することが可能である[0006] In this IC card system, a predetermined master key is held by each of the IC card 30 and the workstation 40. The encryption algorithm is executed by a predetermined single type of group key generation program, but since there are a plurality of master keys, it is possible to select an arbitrary IC card 30 and a work station 40.
【0007】[0007]
【発明が解決しようとする課題】図5に示すICカード
では、それぞれの信号接続機構を介して、外部装置との
間で、独自のインターフェース手順によりデータの送受
信が可能である。しかし、物理的に独立した信号接続機
構を設けており、物理的に単一のインターフェ−スで複
数のインターフェ−ス手順を行うことはできない。In the IC card shown in FIG. 5, data can be transmitted / received to / from an external device by a unique interface procedure via each signal connection mechanism. However, since a physically independent signal connection mechanism is provided, a plurality of interface procedures cannot be performed by a physically single interface.
【0008】図6に示すICカードシステムでは、それ
ぞれのICカード30及びワークステーション40間で
データの送受信を可能とするには、あらかじめ規定され
ている「事業所識別番号」、「個人識別番号」に適用さ
れるマスタ鍵を使用するため、それぞれのICカード3
0及びワークステーンョン40に対し、任意のマスタ鍵
に対応したデータ通信を実現することができない。ま
た、暗号アルゴリズムは単一であるので、複数の暗号ア
ルゴリズムに対応したデータファイルをICカード30
及びワークステーション40に保有することはできな
い。In the IC card system shown in FIG. 6, in order to enable data transmission and reception between the respective IC card 30 and the workstation 40, a predetermined "office identification number" and "personal identification number" are required. To use the master key applied to each IC card 3
Data communication corresponding to an arbitrary master key cannot be realized with respect to 0 and the work station 40. Also, since the encryption algorithm is single, data files corresponding to a plurality of encryption algorithms are stored in the IC card 30.
And cannot be held in the workstation 40.
【0009】本発明は、上記問題点に鑑みてなされたも
のであり、複数の暗号アルゴリズムを用いてデータの送
受信を行うことにより、秘密データの安全性を向上させ
ることができるICカードシステム及びICカードを提
供することを目的とする。The present invention has been made in view of the above problems, and an IC card system and an IC card capable of improving the security of secret data by transmitting and receiving data using a plurality of encryption algorithms. The purpose is to provide the card.
【0010】[0010]
【課題を解決するための手段】本発明のICカードシス
テムは、ICカードと外部装置とを有し、互いにデータ
の送受信を行うことができるICカードシステムであっ
て、ICカードは、複数の暗号アルゴリズムを格納する
記憶手段と、その記憶手段に記憶されている暗号アルゴ
リズムにより暗号化データを生成する暗号化データ生成
手段と、記憶手段に記憶されている暗号アルゴリズムに
より暗号化データを復号化する復号化手段と、外部装置
から受信した暗号化データを格納するデータ記憶手段
と、判別用データを外部装置に送信し、受信した暗号化
データを暗号化したのと同一の暗号アルゴリズムにより
外部装置で暗号化された判別用データを受信し、その受
信した暗号化された判別用データを復号化手段により復
号化して、送信した判別用データと一致しているか否か
を比較することにより、受信した暗号化データがどの暗
号アルゴリズムにより暗号化されたかを判別する判別手
段と、を有し、外部装置は、複数の暗号アルゴリズムを
格納する記憶手段と、その記憶手段に記憶されている暗
号アルゴリズムにより暗号化データを生成する暗号化デ
ータ生成手段と、記憶手段に記憶されている暗号アルゴ
リズムにより暗号化データを復号化する復号化手段と、
ICカードから受信した暗号化データを格納するデータ
記憶手段と、判別用データをICカードに送信し、受信
した暗号化データを暗号化したのと同一の暗号アルゴリ
ズムによりICカードで暗号化された判別用データを受
信し、その受信した暗号化された判別用データを復号化
手段により復号化して、送信した判別用データと一致し
ているか否かを比較することにより、受信した暗号化デ
ータがどの暗号アルゴリズムにより暗号化されたかを判
別する判別手段と、を有する、ことを特徴とするもので
ある。An IC card system according to the present invention is an IC card system having an IC card and an external device and capable of transmitting and receiving data to and from each other. Storage means for storing the algorithm, encrypted data generation means for generating encrypted data using the encryption algorithm stored in the storage means, and decryption for decrypting the encrypted data using the encryption algorithm stored in the storage means Encrypting means, data storage means for storing the encrypted data received from the external device, and transmitting the discrimination data to the external device and encrypting the received encrypted data by the external device using the same encryption algorithm as used for encrypting the received encrypted data. The encrypted identification data is received, and the received encrypted identification data is decrypted by the decryption means and transmitted. Determining whether or not the received encrypted data has been encrypted by comparing with the separate data to determine whether or not the received encrypted data has been encrypted by the external device. Storage means for storing, encrypted data generation means for generating encrypted data using an encryption algorithm stored in the storage means, and decryption means for decrypting the encrypted data using the encryption algorithm stored in the storage means When,
A data storage unit for storing the encrypted data received from the IC card; and a determination that the identification data is transmitted to the IC card and the received encrypted data is encrypted by the IC card using the same encryption algorithm as used for encrypting the received encrypted data. Receiving the encrypted data, decrypting the received encrypted identification data by decryption means, and comparing whether or not the received identification data matches the transmitted identification data. Determining means for determining whether or not encryption has been performed by an encryption algorithm.
【0011】暗号化データ生成手段は、記憶手段に記憶
されている暗号アルゴリズムの中から任意に選択される
暗号アルゴリズムにより暗号化データを生成するのが好
ましい。Preferably, the encrypted data generating means generates the encrypted data by using an encryption algorithm arbitrarily selected from the encryption algorithms stored in the storage means.
【0012】判別用データは、任意に選択される暗号ア
ルゴリズムにより暗号化された乱数であるのが好まし
い。The discrimination data is preferably a random number encrypted by an arbitrarily selected encryption algorithm.
【0013】判別手段は、暗号化された判別用データを
記憶手段に格納されている暗号アルゴリズムにより順次
復号化していく。[0013] The discriminating means sequentially decrypts the encrypted discriminating data according to an encryption algorithm stored in the storage means.
【0014】本発明は又、上記ICカードシステムに用
いられるICカードである。The present invention is also an IC card used in the above IC card system.
【0015】本発明によれば、ICカード及び外部装置
が複数の暗号アルゴリズムを有し、ICカードと外部装
置間で任意に暗号アルゴリズムを選択し、かつ、いずれ
の暗号アルゴリズムが選択されたかを判別できる手段を
有しているので、ICカードは、複数の暗号アルゴリズ
ムで生成されたデータを保有することができ、外部装置
は、複数の暗号アルゴリズムで生成されたデータを読み
出すことができる。According to the present invention, the IC card and the external device have a plurality of encryption algorithms, an encryption algorithm is arbitrarily selected between the IC card and the external device, and it is determined which encryption algorithm has been selected. Since the IC card has means capable of performing the above operation, the IC card can hold data generated by a plurality of encryption algorithms, and the external device can read data generated by the plurality of encryption algorithms.
【0016】[0016]
【発明の実施の形態】次に、本発明の実施の形態につい
て図面を参照して詳細に説明する。図1は本発明のIC
カードシステムを示す構成図である。Next, embodiments of the present invention will be described in detail with reference to the drawings. FIG. 1 shows an IC of the present invention.
It is a block diagram showing a card system.
【0017】図1に示すように、ICカード1は、CP
U(中央処理装置)2、メモリ3、メモリ4及びICカ
ード側インターフェース5を有する。CPU2は、IC
カード1全体の動作を制御するものである。メモリ3に
は暗号アルゴリズムA、暗号アルゴリズムB及び暗号ア
ルゴリズムCが格納されている。メモリ3は又、上記の
暗号アルゴリズムA,B,Cの格納エリア以外は、デー
タファイルエリアとして使用することができる。メモリ
4には、乱数発生アルゴリズムが格納されている。As shown in FIG. 1, the IC card 1 has a CP
U (central processing unit) 2, memory 3, memory 4, and IC card side interface 5. CPU2 is an IC
The operation of the entire card 1 is controlled. The memory 3 stores an encryption algorithm A, an encryption algorithm B, and an encryption algorithm C. The memory 3 can also be used as a data file area other than the storage areas for the above-mentioned encryption algorithms A, B, and C. The memory 4 stores a random number generation algorithm.
【0018】外部装置6は、通信網で接続されているコ
ンピュータ、ワークステーション等の通信端末装置であ
る。図1に示すように、外部装置6は、CPU7、メモ
リ8、メモリ9及び外部装置側インターフェース10を
有する。CPU7は、外部装置6全体の動作を制御する
ものである。メモリ8には暗号アルゴリズムA、暗号ア
ルゴリズムB及び暗号アルゴリズムCが格納されてい
る。メモリ8は又、上記の暗号アルゴリズムA,B,C
の格納エリア以外は、データファイルエリアとして使用
することができる。メモリ9には、乱数発生アルゴリズ
ムが格納されている。The external device 6 is a communication terminal device such as a computer or a workstation connected to a communication network. As shown in FIG. 1, the external device 6 has a CPU 7, a memory 8, a memory 9, and an external device-side interface 10. The CPU 7 controls the operation of the entire external device 6. The memory 8 stores an encryption algorithm A, an encryption algorithm B, and an encryption algorithm C. The memory 8 also stores the encryption algorithms A, B, C
Can be used as a data file area. The memory 9 stores a random number generation algorithm.
【0019】ICカード1及び外部装置6は、インター
フェース5とインターフェース10を介してデータの読
み出し及び書き込みを行うことができる。実際には、操
作者はICカード1を外部装置6に設けられたリーダラ
イタ(図示せず)に差し込んで作業を行う。The IC card 1 and the external device 6 can read and write data via the interface 5 and the interface 10. In practice, the operator inserts the IC card 1 into a reader / writer (not shown) provided in the external device 6 to perform work.
【0020】図2は、本発明のICカードシステムで使
用されるデータファイルの構成図である。図2に示すよ
うに、データファイルは、ファイル名15、暗号アルゴ
リズム名16及びデータ名17で構成されている。図2
では、4つのファイルが存在している。図2(A)は、
ファイル名:1、暗号アルゴリズム名:A、データ名:
A(Datal)(Data1を暗号アルゴリズムAで暗号化)の
データファイル、図2(B)は、ファイル名:2、暗号
アルゴリズム名:B、データ名:B(Data2)(Data2を
暗号アルゴリズムBで暗号化)のデータファイル、図2
(C)は、ファイル名:3、暗号アルゴリズム名:C、
データ名:C(Data3)(Data3を暗号アルゴリズムCで
暗号化)のデータファイル、図2(D)は、ファイル
名:4、暗号アルゴリズム名:A、データ名:A(Data
4)(Data4を暗号アルゴリズムAで暗号化)のデータフ
ァイル、をそれぞれ示す。FIG. 2 is a configuration diagram of a data file used in the IC card system of the present invention. As shown in FIG. 2, the data file includes a file name 15, an encryption algorithm name 16, and a data name 17. FIG.
Now, there are four files. FIG. 2 (A)
File name: 1, encryption algorithm name: A, data name:
Data file of A (Datal) (Data1 is encrypted by encryption algorithm A), FIG. 2B shows file name: 2, encryption algorithm name: B, data name: B (Data2) (Data2 is encrypted by encryption algorithm B) Encrypted) data file, Figure 2
(C) shows a file name: 3, an encryption algorithm name: C,
Data name: C (Data3) (Data3 is encrypted with encryption algorithm C), and FIG. 2D shows file name: 4, encryption algorithm name: A, data name: A (Data
4) shows a data file of (Data4 is encrypted by the encryption algorithm A).
【0021】次に、本発明のICカードシステムの動作
を図3及び図4のフローチャートに基づいて説明する。
図3は、外部装置からICカードにデータを書き込む時
の動作を示すフローチャートである。Next, the operation of the IC card system of the present invention will be described with reference to the flowcharts of FIGS.
FIG. 3 is a flowchart showing an operation when writing data from an external device to an IC card.
【0022】まず、外部装置6は乱数を発生させる。発
生した乱数に従い、任意の暗号アルゴリズムを選択す
る。図3の例では、暗号アルゴリズムとしてCを選択し
ている。次いで、外部装置6は、書き込むデータである
(Data3)を暗号アルゴリズムCにより暗号化し、C
(Data3)を生成する。外部装置6は、C(Data3)を
ICカード1に書き込む。また、ファイル名として、フ
ァイル3を指定する。First, the external device 6 generates a random number. An arbitrary encryption algorithm is selected according to the generated random numbers. In the example of FIG. 3, C is selected as the encryption algorithm. Next, the external device 6 encrypts the data to be written (Data3) using the encryption algorithm C, and
(Data3) is generated. The external device 6 writes C (Data 3) on the IC card 1. Also, file 3 is specified as the file name.
【0023】ICカード1は、ファイル3を生成する。
生成したファイル3のデータの領域にC(Data3)を書
き込む。次いで、ICカード1はメモリ4に格納されて
いる乱数発生アルゴリズムにより、乱数を発生させる。
発生させた乱数1に従い、任意の暗号アルゴリズムを選
択する。図3の例では、暗号アルゴリズムとして、Aを
選択している。ICカード1は、暗号アルゴリズムAに
従い、乱数1を暗号化し、判別用データとしてA(乱数
1)を生成する。次に、A(乱数1)を外部装置6に送
信する。The IC card 1 generates a file 3.
Write C (Data3) in the data area of the generated file 3. Next, the IC card 1 generates a random number according to a random number generation algorithm stored in the memory 4.
An arbitrary encryption algorithm is selected according to the generated random number 1. In the example of FIG. 3, A is selected as the encryption algorithm. The IC card 1 encrypts the random number 1 according to the encryption algorithm A, and generates A (random number 1) as discrimination data. Next, A (random number 1) is transmitted to the external device 6.
【0024】外部装置6は、受信したA(乱数1)を、
先にICカード1にデータを書き込む時に使用した暗号
アルゴリズムCに従い、A(乱数1)を暗号化しC(A
(乱数1))を生成する。外部装置6は、C(A(乱数
1))をICカード1に送信する。The external device 6 converts the received A (random number 1) into
A (random number 1) is encrypted according to the encryption algorithm C used when writing data to the IC card 1 first, and C (A
(Random number 1)) is generated. The external device 6 transmits C (A (random number 1)) to the IC card 1.
【0025】ICカード1は、受信したC(A(乱数
1))を復号化する。復号化は、ICカード1が保有す
る3種類の暗号アルゴリズムA、B、Cの順番に従って
行い、復号化した結果が、A(乱数1)とー致するか判
別する。判別の結果、暗号アルゴリズムCに従いC(A
(乱数1))を復号化すると、A(乱数1)とー致する
ので、先に外部装置6から送信されてきたC(Data3)
が、暗号アルゴリズムCを使用したと判断することがで
きる。ICカード1は、ファイル3の暗号アルゴリズム
名16の領域に「C」を書き込む。The IC card 1 decrypts the received C (A (random number 1)). The decryption is performed in the order of the three types of encryption algorithms A, B, and C held by the IC card 1, and it is determined whether the decrypted result matches A (random number 1). As a result of the determination, C (A
When (random number 1)) is decoded, it matches A (random number 1), so C (Data 3) previously transmitted from the external device 6
Can be determined that the encryption algorithm C has been used. The IC card 1 writes “C” in the area of the encryption algorithm name 16 of the file 3.
【0026】以上のようにして、ICカード1は、ファ
イル3に対しデータ名17の領域に書き込まれているデ
ータが使用した暗号アルゴリズム情報を暗号アルゴリズ
ム名16の領域に付加することができる。As described above, the IC card 1 can add, to the file 3, the encryption algorithm information used by the data written in the area of the data name 17 to the area of the encryption algorithm name 16.
【0027】図4はICカードから外部装置にデータを
読み出す時の動作を示すフローチャートである。FIG. 4 is a flowchart showing the operation when reading data from an IC card to an external device.
【0028】外部装置6は、まず、ICカード1に対
し、例えばファイル4の読み出し命令を行う。ICカー
ド1は、外部装置6からの命令に従い、ファイル4のデ
ータ名17領域に格納されているA(Data4)を外部装
置6に送信する。外部装置6は受信したA(Data4)を
外部装置6のメモリ8の領域に保存する。外部装置6
は、次に乱数を発生させ、発生した乱数2に従い、任意
の暗号アルゴリズムを選択する。図4の例では、暗号ア
ルゴリズムとし、Bを選択している。外部装置6は、暗
号アルゴリズムBに従い、乱数2を暗号化し、判別用デ
ータとしてB(乱数2)を生成する。外部装置6は、生
成したB(乱数2)をICカード1に送信する。The external device 6 first issues, for example, an instruction to read the file 4 to the IC card 1. The IC card 1 transmits A (Data 4) stored in the data name 17 area of the file 4 to the external device 6 according to a command from the external device 6. The external device 6 stores the received A (Data 4) in the area of the memory 8 of the external device 6. External device 6
Generates a random number, and selects an arbitrary encryption algorithm according to the generated random number 2. In the example of FIG. 4, B is selected as the encryption algorithm. The external device 6 encrypts the random number 2 according to the encryption algorithm B, and generates B (random number 2) as discrimination data. The external device 6 transmits the generated B (random number 2) to the IC card 1.
【0029】ICカード1は、ファイル4の暗号アルゴ
リズム名16で示される暗号アルゴリズムAに従い、B
(乱数2)を暗号化し、A(B(乱数2))を生成し、
外部装置6に送信する。According to the encryption algorithm A indicated by the encryption algorithm name 16 in the file 4, the IC card 1
(Random number 2) is encrypted to generate A (B (random number 2)),
The data is transmitted to the external device 6.
【0030】外部装置6は、3種類の暗号アルゴリズム
A、B、Cの順番に従って復号化を行い、復号化した結
果が、B(乱数2)とー致するか判別する。判別の結
果、暗号アルゴリズムAに従いA(B(乱数2))を復
号化すると、B(乱数2)とー致するので、ファイル4
のデータ17領域に存在していたA(Data4)が、暗号
アルゴリズムAで暗号化したデータであることを外部装
置6は判別することができる。外部装置6は、A(Data
4)を暗号アルゴリズムAに従い復号化し、本来のデー
タであるData4を得ることができる。The external device 6 performs decryption according to the order of the three types of encryption algorithms A, B, and C, and determines whether the decrypted result matches B (random number 2). As a result of the determination, if A (B (random number 2)) is decrypted according to the encryption algorithm A, it matches B (random number 2).
The external device 6 can determine that A (Data 4) existing in the data 17 area is data encrypted by the encryption algorithm A. The external device 6 is provided with A (Data
4) is decrypted according to the encryption algorithm A, and Data4 which is original data can be obtained.
【0031】本発明のICカードシステムによれば、複
数の暗号アルゴリズムを有し、ICカード1と外部装置
6間で任意に暗号アルゴリズムを選択し、かつ、いずれ
の暗号アルゴリズムが選択されたかを判別できる手段を
有しているので、ICカード1は、複数の暗号アルゴリ
ズムで生成されたデータを保有することができ、外部装
置6は、複数の暗号アルゴリズムで生成されたデータを
読み出すことができる。その結果、ICカード1内にあ
る秘密データの安全性をより向上させることができる。According to the IC card system of the present invention, the IC card system has a plurality of encryption algorithms, arbitrarily selects an encryption algorithm between the IC card 1 and the external device 6, and determines which encryption algorithm is selected. Since the IC card 1 has means capable of performing the above operations, the IC card 1 can hold data generated by a plurality of encryption algorithms, and the external device 6 can read data generated by the plurality of encryption algorithms. As a result, the security of the secret data in the IC card 1 can be further improved.
【0032】本発明は、上記実施の形態に限定されるこ
となく、特許請求の範囲に記載された技術的事項の範囲
内において、種々の変更が可能である。The present invention is not limited to the above-described embodiment, but can be variously modified within the scope of the technical matters described in the claims.
【0033】例えば、本発明の実施の形態では、3種類
の暗号アルゴリズムを用いているが、それ以外の複数種
類の暗号アルゴリズムを用いてもよい。For example, in the embodiment of the present invention, three types of encryption algorithms are used, but a plurality of other types of encryption algorithms may be used.
【0034】[0034]
【発明の効果】本発明によれば、ICカード及び外部装
置が複数の暗号アルゴリズムを有し、ICカードと外部
装置間で任意に暗号アルゴリズムを選択し、かつ、いず
れの暗号アルゴリズムが選択されたかを判別できる手段
を有しているので、ICカードは、複数の暗号アルゴリ
ズムで生成されたデータを保有することができ、外部装
置は、複数の暗号アルゴリズムで生成されたデータを読
み出すことができる。その結果、ICカード内にある秘
密データの安全性をより向上させることができる。According to the present invention, the IC card and the external device have a plurality of encryption algorithms, an encryption algorithm is arbitrarily selected between the IC card and the external device, and which encryption algorithm is selected. Therefore, the IC card can hold data generated by a plurality of encryption algorithms, and the external device can read data generated by the plurality of encryption algorithms. As a result, the security of the secret data in the IC card can be further improved.
【図1】本発明のICカードシステムを示す構成図であ
る.FIG. 1 is a configuration diagram showing an IC card system of the present invention.
【図2】本発明のICカードシステムで使用されるデー
タファイルの構成図である。FIG. 2 is a configuration diagram of a data file used in the IC card system of the present invention.
【図3】外部装置からICカードにデータを書き込む時
の動作を示すフローチャートである。FIG. 3 is a flowchart showing an operation when writing data from an external device to an IC card.
【図4】ICカードから外部装置にデータを読み出す時
の動作を示すフローチャートである。FIG. 4 is a flowchart showing an operation when data is read from an IC card to an external device.
【図5】従来のICカードを示す構成図である。FIG. 5 is a configuration diagram showing a conventional IC card.
【図6】従来のICカードシステムを示す構成図であ
る。FIG. 6 is a configuration diagram showing a conventional IC card system.
1:ICカード 2:CPU 3:メモリ 4:メモリ 5:インターフェース 6:外部装置 7:CPU 8:メモリ 9:メモリ 10:インターフェース 1: IC card 2: CPU 3: Memory 4: Memory 5: Interface 6: External device 7: CPU 8: Memory 9: Memory 10: Interface
Claims (5)
ータの送受信を行うことができるICカードシステムで
あって、 前記ICカードは、 複数の暗号アルゴリズムを格納する記憶手段と、 その記憶手段に記憶されている暗号アルゴリズムにより
暗号化データを生成する暗号化データ生成手段と、 前記記憶手段に記憶されている暗号アルゴリズムにより
暗号化データを復号化する復号化手段と、 前記外部装置から受信した暗号化データを格納するデー
タ記憶手段と、 判別用データを前記外部装置に送信し、前記受信した暗
号化データを暗号化したのと同一の暗号アルゴリズムに
より前記外部装置で暗号化された判別用データを受信
し、その受信した暗号化された判別用データを前記復号
化手段により復号化して、前記送信した判別用データと
一致しているか否かを比較することにより、受信した暗
号化データがどの暗号アルゴリズムにより暗号化された
かを判別する判別手段と、を有し、 前記外部装置は、 複数の暗号アルゴリズムを格納する記憶手段と、 その記憶手段に記憶されている暗号アルゴリズムにより
暗号化データを生成する暗号化データ生成手段と、 前記記憶手段に記憶されている暗号アルゴリズムにより
暗号化データを復号化する復号化手段と、 前記ICカードから受信した暗号化データを格納するデ
ータ記憶手段と、 判別用データを前記ICカードに送信し、前記受信した
暗号化データを暗号化したのと同一の暗号アルゴリズム
により前記ICカードで暗号化された判別用データを受
信し、その受信した暗号化された判別用データを前記復
号化手段により復号化して、前記送信した判別用データ
と一致しているか否かを比較することにより、受信した
暗号化データがどの暗号アルゴリズムにより暗号化され
たかを判別する判別手段と、を有する、 ことを特徴とするICカードシステム。1. An IC card system having an IC card and an external device and capable of transmitting and receiving data to and from each other, the IC card comprising: a storage unit for storing a plurality of encryption algorithms; An encrypted data generation unit that generates encrypted data by using an encryption algorithm stored in the storage unit; a decryption unit that decrypts encrypted data by using an encryption algorithm stored in the storage unit; Data storage means for storing encrypted data, and identification data encrypted by the external device using the same encryption algorithm as used for transmitting the identification data to the external device and encrypting the received encrypted data. Is received, the received encrypted identification data is decrypted by the decrypting means, and the transmitted identification data is decrypted. Determining whether or not the received encrypted data has been encrypted by comparing the received encrypted data with the external device. The external device stores a plurality of encryption algorithms. Storage means; encrypted data generation means for generating encrypted data using an encryption algorithm stored in the storage means; decryption means for decoding encrypted data using the encryption algorithm stored in the storage means; Data storage means for storing the encrypted data received from the IC card; and transmitting the discrimination data to the IC card and encrypting the received encrypted data with the IC card using the same encryption algorithm as used for encrypting the received encrypted data. The encrypted identification data is received, and the received encrypted identification data is decrypted by the decryption means. And determining whether the received encrypted data has been encrypted by comparing the received encrypted data with the transmitted determination data to determine whether or not the data is identical to the transmitted determination data. IC card system.
段に記憶されている暗号アルゴリズムの中から任意に選
択される暗号アルゴリズムにより暗号化データを生成す
ることを特徴とする請求項1に記載のICカードシステ
ム。2. The encrypted data generating means according to claim 1, wherein said encrypted data generating means generates encrypted data by using an encryption algorithm arbitrarily selected from encryption algorithms stored in said storage means. IC card system.
号アルゴリズムにより暗号化された乱数であることを特
徴とする請求項1又は2に記載のICカードシステム。3. The IC card system according to claim 1, wherein said discrimination data is a random number encrypted by an encryption algorithm arbitrarily selected.
タを前記記憶手段に格納されている暗号アルゴリズムに
より順次復号化していくことを特徴とする請求項1乃至
3のいずれか1つの項に記載のICカードシステム。4. The apparatus according to claim 1, wherein said determination means sequentially decrypts the encrypted determination data using an encryption algorithm stored in said storage means. 2. The IC card system according to 1.
のICカードシステムに用いられるICカード。5. An IC card used in the IC card system according to claim 1.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP8217113A JP2996182B2 (en) | 1996-08-19 | 1996-08-19 | IC card system and IC card |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP8217113A JP2996182B2 (en) | 1996-08-19 | 1996-08-19 | IC card system and IC card |
Publications (2)
Publication Number | Publication Date |
---|---|
JPH1065663A true JPH1065663A (en) | 1998-03-06 |
JP2996182B2 JP2996182B2 (en) | 1999-12-27 |
Family
ID=16699064
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP8217113A Expired - Fee Related JP2996182B2 (en) | 1996-08-19 | 1996-08-19 | IC card system and IC card |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2996182B2 (en) |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO1998047263A1 (en) * | 1997-04-17 | 1998-10-22 | Rohm Co., Ltd. | Data communication equipment, data communication system, and data communication method |
JP2002330127A (en) * | 2001-04-27 | 2002-11-15 | Dainippon Printing Co Ltd | Encryption device, decryption device and communication system |
JP2003046501A (en) * | 2001-07-31 | 2003-02-14 | Mitsubishi Electric Corp | Encryption device, encryption method, encryption program, computer-readable recording medium with the encryption program recorded, decoder, decoding method, decoding program, the computer-readable recording medium with the decoding program recorded, encryption decoding system, encrypted logic revising device, random number generating device, replacement device, quantum encryption device, and encryption device |
JP2005267493A (en) * | 2004-03-22 | 2005-09-29 | Nec Corp | Application software management system |
JP2006333164A (en) * | 2005-05-27 | 2006-12-07 | Hitachi Systems & Services Ltd | Information processor |
CN100346594C (en) * | 2003-05-20 | 2007-10-31 | 株式会社日立制作所 | An IC card with cipher key conversion function |
JP2008172630A (en) * | 2007-01-12 | 2008-07-24 | Kenwood Corp | Radio communication apparatus and control method |
US12069035B2 (en) | 2021-09-29 | 2024-08-20 | Unionplace Co., Ltd. | Device in network |
-
1996
- 1996-08-19 JP JP8217113A patent/JP2996182B2/en not_active Expired - Fee Related
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO1998047263A1 (en) * | 1997-04-17 | 1998-10-22 | Rohm Co., Ltd. | Data communication equipment, data communication system, and data communication method |
US6654466B1 (en) | 1997-04-17 | 2003-11-25 | Rohm Co., Ltd. | Data communication equipment, data communication system, and data communication method |
JP2002330127A (en) * | 2001-04-27 | 2002-11-15 | Dainippon Printing Co Ltd | Encryption device, decryption device and communication system |
JP2003046501A (en) * | 2001-07-31 | 2003-02-14 | Mitsubishi Electric Corp | Encryption device, encryption method, encryption program, computer-readable recording medium with the encryption program recorded, decoder, decoding method, decoding program, the computer-readable recording medium with the decoding program recorded, encryption decoding system, encrypted logic revising device, random number generating device, replacement device, quantum encryption device, and encryption device |
CN100346594C (en) * | 2003-05-20 | 2007-10-31 | 株式会社日立制作所 | An IC card with cipher key conversion function |
JP2005267493A (en) * | 2004-03-22 | 2005-09-29 | Nec Corp | Application software management system |
JP2006333164A (en) * | 2005-05-27 | 2006-12-07 | Hitachi Systems & Services Ltd | Information processor |
JP2008172630A (en) * | 2007-01-12 | 2008-07-24 | Kenwood Corp | Radio communication apparatus and control method |
US12069035B2 (en) | 2021-09-29 | 2024-08-20 | Unionplace Co., Ltd. | Device in network |
Also Published As
Publication number | Publication date |
---|---|
JP2996182B2 (en) | 1999-12-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US6708272B1 (en) | Information encryption system and method | |
EP0867843B1 (en) | System and method for authentication, and device and method for autentication | |
EP0905942B1 (en) | Decrypting device | |
CN201181472Y (en) | Hardware key device and movable memory system | |
JPS6122316B2 (en) | ||
CN101739758B (en) | Method for encrypting and decrypting smart card, system and reader-writer | |
CN101196855A (en) | Mobile encrypted memory device and cipher text storage area data encrypting and deciphering processing method | |
CN101685425A (en) | Mobile storage device and method of encrypting same | |
JP2002281019A (en) | Portable information storage medium and method for authenticating the same | |
KR100676087B1 (en) | Secure data storage apparatus with USB interface, and method thereof | |
US20040117639A1 (en) | Secure driver | |
JP2996182B2 (en) | IC card system and IC card | |
US20040117642A1 (en) | Secure media card operation over an unsecured PCI bus | |
EP0872081B1 (en) | Method and device for data communication | |
JP2003091240A (en) | Method for managing enciphered information | |
CN113158203A (en) | SOC chip, circuit and external data reading and writing method of SOC chip | |
JPH05250268A (en) | Copy guard device | |
KR20020086444A (en) | Combination type usb drive having storage and operation function | |
JP2005202541A (en) | Information processing system, information processor and information storage medium | |
JP3536882B2 (en) | IC card authentication system and authentication method | |
KR100574238B1 (en) | Data storage apparatus with usb interface ic chip, and storing method thereof | |
JP3693709B2 (en) | Information writing / reading method for portable information recording medium | |
CN215219695U (en) | Data security device | |
JPH09205419A (en) | Method for storing and managing secret key | |
JPH1188318A (en) | Method for changing cipher key for authentication |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20071029 Year of fee payment: 8 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20081029 Year of fee payment: 9 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20091029 Year of fee payment: 10 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20091029 Year of fee payment: 10 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20101029 Year of fee payment: 11 |
|
LAPS | Cancellation because of no payment of annual fees |