JPS62232070A - Icカ−ドシステムの暗号演算方式 - Google Patents

Icカ−ドシステムの暗号演算方式

Info

Publication number
JPS62232070A
JPS62232070A JP61076176A JP7617686A JPS62232070A JP S62232070 A JPS62232070 A JP S62232070A JP 61076176 A JP61076176 A JP 61076176A JP 7617686 A JP7617686 A JP 7617686A JP S62232070 A JPS62232070 A JP S62232070A
Authority
JP
Japan
Prior art keywords
card
data
terminal
security
controller
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP61076176A
Other languages
English (en)
Inventor
Yoshiki Shigenaga
重永 佳已
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Casio Computer Co Ltd
Original Assignee
Casio Computer Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Casio Computer Co Ltd filed Critical Casio Computer Co Ltd
Priority to JP61076176A priority Critical patent/JPS62232070A/ja
Publication of JPS62232070A publication Critical patent/JPS62232070A/ja
Pending legal-status Critical Current

Links

Landscapes

  • Storage Device Security (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

(57)【要約】本公報は電子出願前の出願データであるた
め要約のデータは記録されません。

Description

【発明の詳細な説明】 [発明の技術分野] この発明はセキュリティ処理のための専用カードを使用
したtCカードシステムの暗号演算方式[従来技術とそ
の問題点] 近年、キャッシュレス時代と呼ばれており、クレジット
カード会社などにより光行されたカードを使用すること
により現金の取扱いをせずに商品の購入が可能になって
いる。
従来、使用されているカードとしてはプラスチックカー
ド、エンボスカード、磁気ストライブカードなどがある
が、これらのカードは構造上gAii!iが容易である
ため、不正使用が問題になっている。
そこで、このような問題を解決するため、カー −上内
部に暗証番号などを記憶したIC回路を組込み、暗証番
号が外部から容易に読出せないようにした情報カード、
いわゆるICカードが考えられており、このようなIC
カードとターミナルとを組合わせたICカードシステム
が開発されている。
ところで、これまでのICカードシステムではターミナ
ルが関係者以外によって起動され不正に使用されるのを
防止するため、ターミナル起動用カードを用い、このカ
ードをターミナル起動の際ターミナルに装着することで
、ターミナルのPower  ON時の実行に必要なソ
フトウェア−の一部(または暗号キーそのもの)などの
データを供給するような考え方がある。(例えば、特願
昭60−43386号) ところが、このようなカードはターミナルへのデータ供
給を終了すると、ターミナルより排出され、その後のタ
ーミナル動作には全く関与しないようになっている。
したがって、その後のシステム運用に当たってのICカ
ードなどに対する各種のセキュリティチェック(暗号計
算など)は総てターミナルに予め組込まれているハード
ウェアおよびソフトウェアアルゴリズムに依存するよう
になる。ところが、このようにするとターミナルでのセ
キュリティ処理の手法が固定的になるためターミナルが
サポートしなければならない処理は長期的に安定したセ
キュリティを保障できるように高度のハードウェアおよ
びソフトウェアを必要とする。
このことは、かようなターミナルおよびこのターミナル
と組合わせて使用されるICカードはハード的に複雑な
ものが要求され、それだけコストアップにつながり、こ
れにともない処理時間の増大をIH<おそれもあった。
また、ターミナルでのセキュリティ処理の手法が固定的
になることは、改選などによりターミナル偽造がなされ
ると、これに全く対処できず、このようなものの不正使
用によりICカードシステムの安全性を著しく低下させ
る欠点があった。
ε発明の目的コ この発明は上記の事情に鑑みてなされたもので、ターミ
ナルでのセキュリティ処理の負担を軽減でき、ハードの
簡単化および処理時間の短縮化を図り得、しかもターミ
ナル偽造も確実に防止でき、システムの安全性の向上を
図ることができるICカードシステムの暗号演算方式を
提供することを目的とする。
[発明の要点] この発明にかかるICカードシステムの暗号演算方式は
ICカードおよび該ICカードが装着されるターミナル
を有するICカードシステムにおいて、ターミナルにデ
ータの暗号化および解読のための計算手段を有するセキ
ュリティカードを装着し、このセキュリティカードを通
して得られる暗号化データあるいは解読データを用いて
各種セキュリティチェックを行なうようになっている。
[発明の実施例] 以下、この発明の一実施例を図面にしたがい説明する。
第1図はターミナル、該ターミナルに装着されるICカ
ードおよびセキュリティカードの外観図を示すものであ
る。図において、1はターミナル本体で、この本体1の
表面には数値キーなどを配はしたキーボード2、メツセ
ージおよび入力データなどを表示する表示部3を有する
とともにICカード装着部のICカード挿入口4を有し
ている。
そして、このICカード挿入口4よりICカードが装着
されるようになっている。このICカード5は内部にI
C回路が組込まれるとともに表面にコネクタ6を有して
いる。
一方、ターミナル本体1の側面にはセキュリティカード
装着部のセキュリティカード挿入ロアを何している。こ
のセキュリティカード挿入ロアにt、よセキュリティカ
ード8が装着されるようになっている。このセキュリテ
ィカード8はICカードシステムにおける一切のセキュ
リティチェックを行なうのに必要な暗号計譚部を有して
いる。
第2図はこのようなターミナルの回路構成を示したもの
である。図において、11はシステムバスで、このシス
、テムバス11には、サウンドコントローラ12、ワー
キングRAM13、システムプログラムROM14、タ
ーミナル属性RO〜115、イニシャルパラメータRA
M16、メインコントローラ17、表示ドライブコント
ローラ18、キーコントローラ19、リーダライタコン
トローラ20、比較部21、入出力コンl−0−522
、出力コントローラ23を介した出力バッファ24、入
カパッファ25を介した入力コントローラ26が夫々接
続される。
サウンドコントローラ12には、スピーカ27が接続さ
れ、必要に応じてアラーム音を出力するようにしている
ワーキングRAM13はメモリエリアにICカード側か
ら送られてくる後述のrPANJ、rcI−INJ、r
EPDJ 、などが記憶される他、ターミナル内での各
種処理データが記憶される。
システムプログラムROM14は各種システムプログラ
ムとともにICカードとマツチングを図るためのENQ
コードなどを備えている。
ターミナル3性ROM15はその用途に応じたターミナ
ルコードTC(例えば製造コード、発行コード、商店コ
ードなど)を記憶している。
イニシャルパラメータRAM16はICカード5からの
アンサ・ツー・リセット・データが一括記憶される。こ
のイニシャルパラメータRAM16には伝送ライン16
aを介して出力コントローラ23、入力コントローラ2
6およびvppレベルラッチ部28、■ppタイマラッ
チ部29、Ippレベルラッチ部30が接続され、これ
らラッチ28.29.30には対応するVpp電源31
、Vppタイマ32、It)I)リミッタ33が接続さ
れている。
ここで、Vppff1源31はICカードのデータメモ
リへのデータ書込みに使用する電圧Vppを確保するた
めのものである。また、Vppタイマ32はICカード
より指定される単位処理最大時間を確保するためのもの
である。さらにlppリミッタ33はデータ書込み電流
の許容値を定めるものである。
この場合、Vpp電源31によるデータ最大8込み電圧
、Vppタイマ32による■pp印加時間、Ippリミ
ッタ33によるデータ最大許容書込み電流などは、イニ
シャルパラメータRAM16に記憶されたアンサ・ツー
・リセット・データに基づき設定される。
データ伝送ライン16aには、ICカード用動作周波数
セレクタ34が接続される。このセレクタ34には発振
器35からの発振信号が分周器36を介して供給され、
動作周波数の設定された信号としてC1ockl子より
出力される。
イニシャルパラメータRAM16には、タイマ37が接
続される。このタイマ37はイニシャルパラメータRA
M16にて記憶されているアンサ・ツー・リセット・デ
ータに基づき例えばICカード側にENQ信号あるいは
その他の命令信号などを送信した時点からの最大応答持
ち時間をカウントするもので、この待ち時間内にカード
側より何等の応答信号がない場合メインコントローラ1
7が再びこれら信号の送信を指示するか、或いはリーダ
・ライタ礪構部38に対しリーダライタコントローラ2
0を介してICカードとの接続断を指示するようにして
いる。
メインコントローラ17のシステム制御ライン17aに
は、比較部21、入出力コントローラ22が接続され、
システムの動作状態に応じてメインコントローラ17か
ら各回路に制御指令が巡られるようになっている。さら
に、メインコントローラ17には、乱数発生器17bが
設けられている。
表示ドラ−rブロン1ヘローラ18は上)ホしたターミ
ナル1の表示部3に対して表示コントロールするもので
ある。
キーコントローラ19は上述のターミナル1のキーボー
ド2にキーサンプリング信号を与えてキー人力信号を検
知するようにしている。
リーダ・ライタコントローラ20はリーダ・ライタ線溝
81138を駆動制御するものである。ここで、かかる
別構部38はカード搬送用のモータを備え、ターミナル
のカード挿入口から挿入されるICカードを所定位置ま
で搬送するとともに電気的にターミナルにカードを接続
し、所定の処理が終了すると、ICカードをカード挿入
口まで戻すようにしている。
このようなリーダライタtim部38には、出力バッフ
ァ24、リセットコントローラ39、lppレベルラッ
チ部30、動作周波数セレクタ34、vCC電源40が
接続される。そして、これら出力バッファ24、リセッ
トコントローラ39、II)I)レベルラッチ部30、
動作周波数セレクタ34、VCC電[40に対応して上
述のICカード5側に夫々接続されるI10@i子、R
e5et端子、Vpp端子、(:、l ock端子、v
CC端子を有し、このうちのI10端子、Re5et端
子、Cl0Ck端子、Vcc端子についてはセキュリテ
ィカード8側に接続可能にしている。この場合、I10
端子はメインコントローラ17により制御されるトラン
スファゲート41を介してICカード5またはセキュリ
ティカード8への接続が1苔えられるようになっている
入力コントローラ26、出力コントローラ23はイニシ
ャルパラメータRAM16を介したメインコントローラ
17の指令に応じてICカードとの間のデータの授受を
コントロールするものである。このうち、入力コントロ
ーラ26はICカードから送られて来るデータを入力バ
ッファ25を介してワーキングRAfv113などに出
力するとともに比較部21に与え、ここでの比較出力を
メインコントローラ17に与える。また、出力コントロ
ーラ23はターミナル属性ROM15などより与えられ
るデータを出力バッファ24を介してICカード5また
はセキュリティカード8側に送出する。
入出力コントローラ22はデータベースすなわちホスト
コンピータがオンライン接続されている場合、[18号
化されたデータの授受を行なうものである。
次に第3図はこのようなターミナルにgi看されるIC
カードの回路構成を示したものである。
図において、51はシステムバスで、このシステムバス
51にはデータROM52、アプリケーションROM5
3、システムプログラムROM54、ワーキングRAM
55、システムコントローラ56、暗号器57、リード
ライトコント0−ラ58、カードスティタスバッファ5
つ、入力バッファ60を介した入力コントローラ61、
出力バッファ62を介した出力コントローラ63が夫々
接続されている。また、入力コントローラ61および出
力コントローラ63にはデータ入出力端子I10が接続
される。
ここで、データROM52はICカード自身に対するあ
らゆる動作条件(例えばデータ書込み。
印加電圧、電流許容値と最大印加電圧、最大データ伝送
量、最大応答待ち時間など)を記憶するもので、これら
の条件データはカード自身の内部イニシャルが終了する
と、予め定められたフォ7ットにのっとりアンサ・ツー
・リセット・データとしてターミナル側に送信されるよ
うになっている。
また、このデータROM52には後述する暗号器57で
のデータの暗号化あるいは暗号解読に使用するキーデー
タを記憶している。
アプリケーションROM53はこのICカードがいかな
る種類のものかを示すカード種別データrAPNJを記
憶するもので、このカード種別データは上記アンサ・ツ
ー・リセット・データにもとずくイニシャルパラメータ
設定後ターミナル側との属***換の際に所定のフォーマ
ットにのせられ送信される。
システムプログラムROM54は各種システムプログラ
ムとともにターミナル側より伝送供給される信号が正し
いか否かを表わすコード信号rAcKJまたはrNAc
Jを備えている。
ワーキングRAM55はカード内での各種処理データが
記憶される。
システムコントローラ56は入カバソファ60を介して
伝送供給されるデータ受信信号および動作状態に応じて
各回路に動作指令を出力するものである。
リードライトコントローラ58はシステムコントローラ
56からの指令に応じてデータメモリ64に対するデー
タの書込み読出しの制御を行なうものである。
データメモリ64は例えばEEP−ROMが使用されて
いる。この場合、かかるデータメモリ64はトランザク
ションの記憶エリアを有するとともにr l P I 
N、J、IPANJ、rcHNJ、rEPDJの各コー
ド、スティタスデータrsTJなどの情報を記憶してい
る。ここで、rlPINJ(lnitialzatio
n  Personal  Identificati
on  Number)はランダムな例えば6ビツトの
コードで、自己の照合番号rPINJが使用されるまで
の番号で有る。[PANJ (Primary  AC
COunt  Number)は口座番号を表わしてい
る。fcHNJ  (Card  holder−sN
ame)はカード所有者の名前を表わしている。
rEPDJ (Exp i rat ion  Dat
e)は有効期限を表わしている。rsTJは現在のカー
ド状態を表わす為のもので、データフォーマツ1〜でタ
ーミナル側に送信される。
暗号器57はデータROM52に記憶されたキーデータ
を用い所定のアルゴリズムに基づき暗号化を行なうとと
もに暗号化されたデータの解読を行なうものである。
ノ〕−ドステイタスバッファ59はカード無効時フラグ
を立て、これ以後のカード使用を不能にするためのもの
である。
リードライトコントローラ58で読出されたデータメモ
リの内容は比較部65の一方入力端子、システムバス5
1あるいはカードスティタスバッファ59に与えられる
比較部65は他方入力端子に暗号器57にて暗号化ある
いは解読されたデータ、またはデータROM52に記憶
された特定コードが夫々与えられる。そして、この比較
部65の比較出力はシステム制御ライン56aを介して
システムコントローラ56に供給される。
なお、このようにしたICカードは図示しないターミナ
ルにgi着した状態で、ターミナル側よりRe5et端
子にリセット信号、C! ock端子にシステムクロッ
クが供給されるとともにVCC端子、Vpp端子にVc
c電源、vpp?!源が接続される。ここで、Vcc!
1はシステム駆動用II、Vpp電源はデータメモリ6
4に対する工込み用電源であり、その電源電圧はデータ
ROM52にて記憶されるアンサ・ツー・リセットデー
タに基づきターミナル側にて設定される。一方。
C1ock端子からのシステム動作信号は分周器66を
介して各回路に供給される。
次に、第4図はターミナルに装着されるセキュリティカ
ードの回路偶成を示したものである。
図ににおいて、71はシステムバスで、このシステムバ
ス71には入力制御回路72、出力制御回路73、’)
−−tングRAM74.7”−夕ROM75、メインコ
ントローラ76が接続される。
ここで、入力制御回路72、出力制御回路73はI10
端子を介して上述のターミナル1とのデータ交換を行な
うためのものである。
ワーキングRAM74はカード内での各種処理データを
記憶するようになっている。
データROM75は暗号化あるいは解読用のキーデータ
を記憶したものである。
メインコントローラ76はシステムの動作状態に応じ、
イリ闘バス76aを介して各回路に制御指令を発生する
システムバス71には3個の演算器77.78.79の
夫々の一方入力端子が接続される。これら演算器77.
78.79の他方入力端子には分配器80が接続されて
いる。また、これら演算器77.78.79の出力は選
択器81を介してシステムバス71に送出される。
ここで、演算器77.78.79は夫々独立した暗号演
譚回路で、互いに別々のアルゴリズムに基づく演算を1
1なうことができるようにしている。
そして、演算器77.78.79のシステムバス71に
接続された入力端子には暗号化される平文テキストデー
タあるいは解読されるべく暗号テキストデータが与えら
れ、分配器80に接続された他方入力端子には、分配器
8oによって現在計算を開始しようとしている特定演算
器に対して暗号化あるいは解読用のキーデータが与えら
れる。
なお、ここでは演算器77はICカード認証あるいはタ
ーミナル認証のための暗号化あるいは解読用として、演
算器78はトランザクションでの暗号化あるいは解読用
として、演算器7つはオンライン時のIIIjt化用と
して夫々使用される。
なお、このようにしたセキュリティカードはターミナル
に装着された状態で、ターミナル側よりRe5et端子
にリセット信号、Cl ock端子にシステムクロック
が供給されるとともにVCC端子にVCC電源が接続さ
れる。ここで、VCC電源はシステム駆動用電源である
。一方、C1ocki子からのクロック信号は分周器8
2を介してタイミングバス76bにタイミング信号とし
て供給される。
次に、このように構成した実施例の動作を説明する。
まず、第1図において、ターミナル本体1のカード挿入
口4よりICカード5を挿入し、続けてセキュリティカ
ード挿入ロアよりセキュリティカード8を挿入する。
この状態で、ICカード5の認証を行なう場合を第5図
のフローチャートにしたがい説明する。
まず、ターミナルにおいて、ステップA1にてメインコ
ントローラ17の乱数発生器17bから任意のRAN 
(乱数)データが発生され、これがICカードに送出さ
れる。この場合、ターミナルではメインコントローラ1
7の指令によりRANデータが作り出され、これが出力
コントローラ23、出力バッファ24を介してI10端
子よりICカード側に送出される。この場合、メインコ
ントローラ17の指令により出力バッファ24はトラン
スファゲート41によりIcカード側のI10端子に接
続されている。
ICカードではステップB1にてRANデータを受信す
る。つまり、I10端子に入力されたRANデータは入
力コントローラ61、入力バッファ60を介してワーキ
ングRAM55に一時記憶される。
次に、ステップB2に進む。このステップB2ではワー
キングRAM55に記憶されたRANデータが読出され
、暗号器57に与えられる。そして、この暗号器57に
てデータROM52に記憶されたキーデータを使用して
所定のアルゴリズムに基づき暗号化が行なわれ、RAN
データはRAN ′データに変換される。そして、ステ
ップB3において、この暗号化されたRAN−データは
出力バッフ762、出力コントローラ63を介してI1
0端子よりターミナル側に送出される。
ターミナルでは、ステップA2においてI10端子に入
力されたRAN−データが入力コントローラ26、入力
バッフ725を介して受信され、ワーキングRAM13
に記憶される。そして、ステップA3に進む。このステ
ップA3ではメインコントローラ17の指令によりRA
N ”データがワーキングRAM13より読出され、I
Cカード認証の旨の識別コードが付加され、出力コント
ローラ23、出力バッフ724を介してI / ODa
子より今度はセキュリティカード側に送出される。
この場合、メインコンミルローラ17の指令により出力
バッファ24はトランスファゲート41によりセキュリ
ティカード側のI10端子に接続されている。
セキュリティカードではステップC1においてRAN 
=データを受信する。つまり、I10端子に入力された
RAN−データは入力制御回路72によって正規化され
、一時ワーキングRA M 74に記憶される。
この状態でステップC2に進む。このステップC2では
メインコントローラ76によりワーキングRAM74の
内容が解析され、使用すべき演算器とキーデータが判断
される。この場合、ICカード認証なので演算2377
が指定される。そして、この状態でデータROM75よ
り解読のための所定のキーデータが読出され、これが分
配器80を介して演算器77に与えられる。また、これ
と同時にワーキングRAM74に記憶されたRAN =
データが読出され、システムバス71を介して演算器7
7に与えられる。これにより演算器77にて所定のキー
データを用いた演算が行なわれ、RAN ′データは解
読され、[RAN−]データに変換される。そして、こ
の[RAN′]データはワーキングRAM74のバッフ
ァエリアに書込まれる。
この状態でステップC3に進み、解読された[RAN 
−]データは出力制御回路73を介してI10端子より
ターミナル側に返送される。
ターミナル側ではステップA4においてI、’0端子に
入力された。[RANiデータが入力コントローラ26
、入力バッファ25を介して受信され、ワーキングRA
M13に記憶される。そして、ステップA5に進む。
このステップA5ではメインコントローラ17の指令に
より、ステップA1にてICカードに送出されたRAN
データとワーキングRAM13に記憶された[RAN 
” ]データが比較器21に与えられ、ここで比較され
る。そして、ステップ八6に進み、比較器21での比較
結果からICカードの真偽が判断される。
この場合、RANデータと[RAN′]データとが一致
すれば、この時のICカードは正規なものとして判断さ
れ、その旨が表示ドライブコントローラ18を介して表
示部3に表示され、次の処理への移行が許可される。一
方、RANデータと[RAN=]データとが一致しなけ
れば、ICカードは偽造のおそれがあるものとして、そ
の旨が表示ドライブコントローラ18を介して表示部3
に表示され、注意を促すようになる。
次に、ターミナル1の認証を行なう場合を第6図のフロ
ーチャートにしたがい説明する。まず、ターミナルでは
、ステップA11にてターミナル固有のTCNコード(
任意の乱数でもよい。)が発生され、これがセキュリテ
ィカードに送出される。この場合、ターミナルではメイ
ンコントローラ17の指令によりターミナル固有のTC
Nコードが取出され、これが出力コントローラ23、出
力バッフ?24を介してI10端子よりセキュリティカ
ード側に送出される。この場合、メインコントローラ1
7の指令により出力バッファ24はトランスファゲート
41によりセキュリティカード側のI10端子に接続さ
れている。
セキュリティカードではステップC11においてTCN
コードを受信する。つまり、I10端子に入力されたT
CNコードは入力制御回路72によって正規化され、ワ
ーキングRAM74に記憶される。
この状態でステップC12に進む。このステップC12
ではメインコントローラ76によりワーキングRAM7
4の内容が解析され、使用すべき演算器とキーデータが
判断される。この場合、ターミナル固有証なので演算器
77が指定される。そして、この状態でデータROM7
5より暗号化のための所定のキーデータが読出され、こ
れが分配器80を介して演算器77に与えられる。また
、これと同時にワーキングRAM74に記憶されたTC
Nコードが読出され、システムバス71を介して演算器
77に与えられる。これにより演算器77にて所定のキ
ーデータを用いた演算が行なわれ、TCNコードは暗号
化され、TCN−コードに変換される。そして、このT
CN ′コードはワーキングRAM74のバッフ1エリ
アに書込まれる。
この状態でステップC13に進み、暗号化されたTCN
”コードは出力制御回路73を介してI/’O端子より
ターミナル側に返送される。
ターミナル側ではステップA12においてI10端子に
入力されたTCN−コードが入力コントローラ26、入
力バッフ725を介して受信され、ワーキングRAM1
3に一時記憶される。そして、ステップA13に進む。
このステップA13ではメインコントローラ17の指令
により、セキュリティカードに送出されたTCNコード
とワーキングRAM13に記憶されたTCN =コード
が取出され、これらが出力コントローラ23、出力バッ
ファ24を介してI10端子よりICカード側に送出さ
れる。
ICカードではステップB11にてTCNコードとTC
N−コードを受信する。つまり、I10端子に入力され
たTCNコードとTCN−コードは入力コントローラ6
1、入力バッファ60を介してワーキングRA lvl
 55に一時記憶される。
次に、ステップ812に進む。このステップ812では
ワーキングRAM55に記憶されているTCN =コー
ドが読出され暗号器57に与えられる。この暗号器57
にはデータROM52より所定のキーデータが与えられ
ており、この状態でTCN =コードが解読され、[T
CN−]コードに変換される。
そして、ステップB13に進み、システムコントローラ
56の指令によりワーキングRA M 55に記憶され
ているTCNコードと暗号器57にて解読された[TC
Niコードが比較部65に与えられ、ここで比較される
。そして、この比較部65での比較結果はステップB1
4において出力バッファ62、出力コントローラ63を
介してI10端子よりターミナル側に送出される。
ターミナルではステップA14においてI10端子に入
力された比較結果が入力コントローラ26、入力バッフ
ァ25を介して受信され、ワーキングRAM13に一時
記憶される。
そして、このワーキングRAM13の内容は、その後メ
インコントローラ17により読出されるが、ここで、T
CNコードと[TCNNコードとが一致する結果が得ら
れたのであれば、この時のターミナルは正規なものとし
て判断され、その旨が表示ドライブコントローラ18を
介して表示部3に表示され、次の処理への移行が許可さ
れる。
一方、TCNコードと[TCNiコードとが一致しない
結果が得られたのであれば、ターミナルは偽造のおそれ
があるものとして、その旨が表示ドライブコントローラ
18を介して表示部3に表示され、注意を促すようにな
る。
次に、実際の取引つまり1〜ランザクジヨンの場合を説
明する。まず、トランザクションにかかわるデータをI
Cカードに書込む場合を第7図に示すフローヂャートに
したがい説明する。まず、ターミナルでは、ステップA
21においてキーボード2の数値キーを用いて実際の取
引にかかるデータ例えばAMT (取引金額)データを
入力する。
すると、ステップA22においてAMTデータは出力コ
ントローラ23、出力バッファ24を介してI10端子
よりセキュリティカード側に送出される。この場合、メ
インコントローラ17の1h令により出力バッファ24
はトランスファゲート41によりセキュリティカード側
のI / OM子に接続されている。
セキュリティカードではステップC21においてAMT
データを受信する。つまり、I10端子に入力されたA
MTデータは入力ff1l制御回路72によって正規化
され、ワーキングRAM74に記憶される。
この状態でステップC22に進む。このステップC22
ではメインコントローラ76によりワーキングRAM7
4の内容が解析され、使用すべき演算器とキーデータが
判断される。この場合、トランザクションなので演算器
78が指定される。
そして、この状態で一タROM75より01号化のため
の所定のキーデータが読出され、これが分配器8oを介
して演算器78に与えられる。また、これと同時にワー
キングRAM74に記憶されAMTデータが読出され、
システムバス71を介して演σ器78に与えられる。こ
れにより演T!1器78にて所定のキーデータを用いた
演算が行なわれ、AMTデータは暗号化され、AMT=
データに変換される。そして、このA M T−データ
はワーキングRAM74のバッフ1エリアに書込まれる
この状態でステップC23に進み、暗号化されたAMT
−データは暗号識別コードを付加されて出力制御回路7
3よりI10端子を介してターミナル側に返送される。
ターミナル側ではステップA23において17′O端子
に入力されたA M T−データと、これに付加されて
いる暗号識別コードが入力コン1−ローラ26、入力バ
ッファ25を介して受信され、ワーキングRAM13に
一時記憶される。そして、ステップA24に進む。
このステップA24ではメインコントローラ17の指令
により、ワーキングRAM13に記憶されたA M T
−データと暗号識別コードが取出され、これらが出力コ
ントローラ23、出力バッファ24を介してI10端子
よりICカード側に送出される。
ICカードではステップB21にてAMT−データと暗
号識別コードを受信する。つまり、110端子に入力さ
れたAMT−データと暗号識別コードは入力コントロー
ラ61、入力バッフ760を介してワーキングRAM5
5に一時記憶される。
次に、ステップB22に進む。このステップB22では
システムコントローラ56の指令によりワーキングRA
M55に記憶されているAMT−データと暗号識別コー
ドが読出され、これらがリード・ライトコントローラ5
8を介してデータメモリ64のトランザクションエリア
に取引データとして書込まれる。
次に、トランザクションにかかわるデータをICカード
より読出す場合を第8図に示すフローチャートにしたが
い説明する。まず、ICカードでは、ステップB31に
おいてシステムコントローラ56の指令によりリード・
ライトコントローラ58を介してデータメモリ64のト
ランザクションエリアから所定のAMT′データを暗号
識別コードを付加した状態で読出す。すると、これらA
M”Mデータおよび暗号識別コードは一時ワーキングR
AM55に記憶される。この状態で、ステップ832に
進む。
このステップ832ではワーキングRAM55に記憶さ
れているAMT=データおよび暗号識別コードが取出さ
れ、出力バッファ62、出力コントローラ63を介して
■/′O喘子よりターミナル側に送出される。
ターミナル側ではステップA31においてI10端子に
入力されたAMI丁−データおよび暗号識別コードが入
力コントローラ26、入力バッフ?25を介して受信さ
れ、ワーキングRAM13に一時記憶される。そして、
ステップA32に進む。
このステップA32ではメインコントローラ17の指令
により、ワーキングRAM13に記憶された△MT′デ
ータおよび[lIi号識別コードが取出され、これらが
出力コントローラ23、出力バッファ24を介してI1
0端子よりセキュリティカード側に送出される。この場
合、メインコントローラ17の指令により出力バッファ
24はトランスファゲート41によりセキュリティカー
ド側のI10端子に接続されている。
セキュリティカードではステップC31においてへMT
−データおよび暗号識別コードを受信する。つまり、1
/′0端子に入力されたAMT′データおよび略号識別
コードは入力制御回路72を介してワーキングRAM7
4に記憶される。
この状態でステップC32に進む。このステップC32
ではメインコントローラ76によりワーキングRAM7
4の内容が解析され、使用すべき演算器が判断される。
この場合、トランザクションなので演算器78が指定さ
れる。そして、この状態から、まずワーキングRAM7
4より暗号識別コードが読出され、これが分配器80を
介して演算器78に与えら、これと同時にワーキングR
AM74に記憶されたAMT”データが読出され、シス
テムバス71を介して演算器78に与えられる。これに
より′a算器78にて暗号識別コードを用いた演算が行
なわれ、AMT=データは解読され、[AMTiデータ
に変換される。そして、この[AMT−]データはワー
キングRAM74のバッファエリアに占込まれる。
この状態でステップC33に進み、解読された[AMT
iデータは出力制御回路73を介してI10端子よりタ
ーミナル側に返送される。
ターミナル側ではステップA33においてI10端子に
入力された[AMT′’]データが入力コントローラ2
6、入力バッフ725を介して受信され、ワーキングR
Alv113に一時記憶される。
そして、ステップA34に進む。
このステップA34ではメインコントローラ17の指令
により、ワーキングRAM13に記憶された[AMTi
データが取出され、これがトランザクションの際の取引
データとして使用される。
次に、オンラインによりデータを送出する場合を第9図
のフローチャートにしたがい説明する。
まず、ICカードでは、ステップB41においてシステ
ムコントローラ56の指令によりリード・ライトコント
ローラ58を介してデータメモリ64から所定のデータ
を読出す。すると、このデータは一時ワーキングRA 
M 55に記憶される。
この状態で、ステップB42に進む。
このステップB42ではワーキングRA M 55に記
憶されているデータが取出され、出力バッファ62、出
力コントローラ63を介してI10端子よりターミナル
側に送出される。
ターミナル側ではステップA41においてI10端子に
入力されたデータが入力コントローラ2G、入力バッフ
ァ25を介して受信され、ワーキングRAM13に一時
記憶される。そして、ステップA42に進む。
このステップA42ではメインコントローラ17の指令
により、ワーキングRAM13に記憶されたデータが取
出され、出力コンi・ローラ23、出力バッファ24を
介してI / O端子よりセキュリティカード側に送出
される。この場合、メインコンI・ローラ17の指令に
より出力バッファ24はトランスファゲート ード側のI10端子に接続されている。
セキュリティカードではステップC41においてターミ
ナルからのデータを受信する。つまり、1 、−’ O
端子に入力されたデータは入力制御回路72によって正
規化されワーキングRAM74に記憶される。
この状態でステップC42に進む。このステップC42
ではメインコントローラ76によりワーキングR A 
M 7 4の内容が解析され、使用すべき演算器とキー
データが判断される。この場合、オンラインなので演算
器7つが指定される。そして、この状態からデータRO
M75より暗号化のための所定のキーデータが読出され
、これが分配器80を介して演算器79に与えられる。
また、これと同時にワーキングRAM74に記憶された
データが読出され、システムバス71を介して演算器7
つに与えられる。これにより演算器77にて所定のキー
データを用いた演算が行なわれ、データはv3号化され
る。そして、この暗号化されたデータはワーキングRA
M74のバッファエリアに3込まれる。
この状態でステップC43に進み、暗号化されたデータ
は出力制Ut+回路73を介してI / O 端子より
ターミナル側に返送される。
ターミナル側ではステップA43においてI10端子に
入力されたOa号化データが入力コントローラ26、入
力バッフ725を介して受信され、ワーキングRAM1
3に一時記憶される。そして、ステップA44に進む。
このステップA44ではメインコントローラ17の指令
により、ワーキングRAM13に記憶された暗号化デー
タが読出され、これがオンラインにより外部に送出され
るようになる。
したがって、このようにすればターミナルにデータの暗
号化および解読のための計算手段を有するセキュリティ
カードを装着するようにし、該セキュリティカードを通
して得られる88号化データあるいは解読データを用い
て各種セキュリティチェックを行なうようにしたので、
従来ICカードシステムにおけるセキュリティチェック
を総てターミナルに負担させていたものと比べ、ターミ
ナルでのセキュリティ処理の負担を軽減できる。これに
より、セキュリティ保障のための高度のハードウェアお
よびソフトウェアを必要とせず、かかるセキュリティ処
理に関するターミナルおよびこれと組合わせて使用され
るICカードのハードウェアを簡単なものにでき、それ
だけコストダウンを図り得るとともに処理時間の短縮化
をも19られる。また、セキュリティカードは交換可能
であるため、ICカード認証のセキュリティチェックの
ーミナルの偽造などによる不正使用などが防止でき、シ
ステム全体の安全性の向上を図ることもできる。
なお、この発明は上記の実施例にのみ限定されず要旨を
変更しない範囲で適宜変形して実施できる。
[発明の効果] この発明によれば、ICカードシステムにかかるセキュ
リティチェックをターミナルに装着されるセキュリティ
カードに負わせるようにしたので、ターミナルでのセキ
ュリティ処理の負担を軽減し得、これによりICカード
システムでのセキュリティ処理に関するターミナルおよ
び該ターミナルに組合わされるICカードでのハードウ
ェアを簡単にでき、それだけコストダウンを得られると
ともに処理時間の短縮化をも得られる。また、セキュリ
ティカードを交換するだけでセキュリティチェックのた
めのアルゴリズムを適宜変更することもできるのでター
ミナルの偽造などによる不正使用が防止でき、システム
全体の安全性の向上を図ることができる。
【図面の簡単な説明】
第1図はこの発明の一実施例を示す外観図、第2図は同
実施例のターミナルの回路構成を示すブロック図、第3
図は同実施例のICカードの回路構成を示すブロック図
、第4図は同実施例のセキュリティカードの回路構成を
示すブロック図、第5図乃至第9図は同実施例の動作を
説明するためのフローチャーi−である。 1・・・ターミナル本体、2・・・キーボード、3・・
・表示部、5・・・ICカード、8・・・セキュリティ
カード、13・・・ワーキングRAM、17・・・メイ
ンコントローラ、21 ・・・比較器、52−データR
OM、55・・・ワーキングRAM、56・・・システ
ムコントローラ、57・・・暗号器、64・・・データ
メモリ、65・・・比較部、74・・・ワーキングRA
M、75・・・データRO〜1.76・・・メインコン
トローラ、77〜79・・・演算器、80・・・分配器
、81・・・選択器。

Claims (1)

    【特許請求の範囲】
  1.  ICカードおよび該ICカードが装着されるターミナ
    ルを有するICカードシステムにおいて、上記ターミナ
    ルにデータの暗号化および解読のための演算手段を有す
    るセキュリティカードを装着し、該セキュリティカード
    を通して得られた暗号化データあるいは解読データを用
    いて各種セキュリティチェックを行なうようにしたこと
    を特徴とするICカードシステムの暗号演算方式。
JP61076176A 1986-04-02 1986-04-02 Icカ−ドシステムの暗号演算方式 Pending JPS62232070A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP61076176A JPS62232070A (ja) 1986-04-02 1986-04-02 Icカ−ドシステムの暗号演算方式

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP61076176A JPS62232070A (ja) 1986-04-02 1986-04-02 Icカ−ドシステムの暗号演算方式

Publications (1)

Publication Number Publication Date
JPS62232070A true JPS62232070A (ja) 1987-10-12

Family

ID=13597792

Family Applications (1)

Application Number Title Priority Date Filing Date
JP61076176A Pending JPS62232070A (ja) 1986-04-02 1986-04-02 Icカ−ドシステムの暗号演算方式

Country Status (1)

Country Link
JP (1) JPS62232070A (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0727497B2 (ja) * 1989-06-06 1995-03-29 ブル・セー・ペー・8 メッセージの完全性をチェックする方法及び携帯装置

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0727497B2 (ja) * 1989-06-06 1995-03-29 ブル・セー・ペー・8 メッセージの完全性をチェックする方法及び携帯装置

Similar Documents

Publication Publication Date Title
US5379344A (en) Smart card validation device and method
US4746788A (en) Identification system for authenticating both IC card and terminal
US4910774A (en) Method and system for suthenticating electronic memory cards
US4304990A (en) Multilevel security apparatus and method
US5036461A (en) Two-way authentication system between user's smart card and issuer-specific plug-in application modules in multi-issued transaction device
US4961142A (en) Multi-issuer transaction device with individual identification verification plug-in application modules for each issuer
EP0029894B1 (en) A system for achieving secure password verification
JPH0682405B2 (ja) テストプログラム起動方式
US4780602A (en) IC card
AU626331B2 (en) System for collating personal identification number
JPH0670818B2 (ja) 照合カード及びその認証方法
JPS61202280A (ja) Icカードシステム
JPS62189593A (ja) Icカ−ド利用システム
JPS5821740B2 (ja) Idカ−ドの不正使用防止方法
JPS61139873A (ja) 認証方式
JPS62232070A (ja) Icカ−ドシステムの暗号演算方式
JPS62232071A (ja) Icカ−ド認証方式
JP2001524724A (ja) チップカード内のデータ管理方法
JPS62232072A (ja) タ−ミナル認証方式
JPS60160492A (ja) Icカ−ド
JPS62296269A (ja) Icカ−ドシステム
JPH06231161A (ja) Icカードによる金銭取引の不正改ざん防止システム
AU651584B2 (en) Smart card validation device and method
JP2933180B2 (ja) 暗証符号照合装置
JPS63121993A (ja) 認証情報照合方式