JPS62232071A - Ic card recognition system - Google Patents

Ic card recognition system

Info

Publication number
JPS62232071A
JPS62232071A JP61076178A JP7617886A JPS62232071A JP S62232071 A JPS62232071 A JP S62232071A JP 61076178 A JP61076178 A JP 61076178A JP 7617886 A JP7617886 A JP 7617886A JP S62232071 A JPS62232071 A JP S62232071A
Authority
JP
Japan
Prior art keywords
data
card
terminal
security
controller
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP61076178A
Other languages
Japanese (ja)
Inventor
Yoshiki Shigenaga
重永 佳已
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Casio Computer Co Ltd
Original Assignee
Casio Computer Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Casio Computer Co Ltd filed Critical Casio Computer Co Ltd
Priority to JP61076178A priority Critical patent/JPS62232071A/en
Publication of JPS62232071A publication Critical patent/JPS62232071A/en
Pending legal-status Critical Current

Links

Landscapes

  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Control Of Vending Devices And Auxiliary Devices For Vending Devices (AREA)
  • Storage Device Security (AREA)

Abstract

PURPOSE:To reduce the load of security processing at a terminal equipment by loading on the terminal equipment a security card provided with a cipher calculation means, thereby enciphering an optional data supplied to an IC card from the terminal equipment based on a prescribed key data, and transmitting the enciphered data to the security card. CONSTITUTION:The IC card 5 is inserted from the card port 4 of a terminal equipment main body 1, then the security card 8 is inserted from a security card port 7. Thereafter, the random number generator 17b of a main controller 17 generates an optional RAN (random number) data, and this data is transmit ted to the IC card. The RAN data is temporarily stored in a working RAM 3, then enciphered in a by using the key data stored in a data ROM by a cipher machine, and converted to RAN' data such an enciphered RAN' data is trans ferred to the terminal-side, stored in a working RAM 13, and transferred to the security card-side.

Description

【発明の詳細な説明】 [発明の技術分野] この発明はセキュリティ辺理のための専用カードを使用
したICカード認証方式に関する。
DETAILED DESCRIPTION OF THE INVENTION [Technical Field of the Invention] The present invention relates to an IC card authentication method using a dedicated card for security purposes.

[従来技術とその問題点] 近年、キャッシュレス時代と呼ばれており、クレジット
カード会社などにより発行されたカードを使用すること
により現金の取扱いをせずに商品の購入が可能になって
いる。
[Prior art and its problems] In recent years, it has become known as the cashless era, and by using cards issued by credit card companies, it has become possible to purchase products without handling cash.

従来、使用されているカードとしてはプラスチックカー
ド、エンボスカード、磁気ストライブカードなどがある
が、これらのカードは構造上偽;古が容易であるため、
不正使用が問題になっている。
Conventionally, the cards used include plastic cards, embossed cards, and magnetic striped cards, but these cards are structurally fake; they easily become obsolete;
Illegal use is a problem.

そこで、このような問題を解決するため、カード内部に
暗証番号などを記憶したIc回路を組込み、暗証番号が
外部から容易に読出せないようにした情報カード、いわ
ゆるICカードが考えられており、このようなICカー
ドとターミナルとを組合わせたICカードシステムが開
発されている。
Therefore, in order to solve this problem, an information card, a so-called IC card, is being considered, which incorporates an IC circuit that stores a PIN number etc. inside the card so that the PIN number cannot be easily read from the outside. An IC card system that combines such an IC card and a terminal has been developed.

ところで、これまでのICカードシステムではターミナ
ルが関係者以外によって起動され不正に使用されるのを
防止するため、ターミナル起動用カードを用い、このカ
ードをターミナル起動の際ターミナルに装着することで
、ターミナルのpower  ON時の実行に必要なソ
フトウエア−の一部(または暗号キーそのもの)などの
データを供給するような考え方がある。(例えば、特願
昭60−43386号) ところが、このようなカードはターミナルへのデータ供
給を終了すると、ターミナルより排出され、その後のタ
ーミナル動作には全く関与しないようになっている。
By the way, in conventional IC card systems, in order to prevent the terminal from being activated and used illegally by unauthorized persons, a terminal activation card is used, and this card is attached to the terminal when the terminal is activated. There is a concept of supplying data such as part of the software (or the encryption key itself) necessary for execution when the power is turned on. (For example, Japanese Patent Application No. 60-43386) However, when such a card finishes supplying data to the terminal, it is ejected from the terminal and does not take any part in subsequent terminal operations.

したがって、その後のシステム運用に当たってのICカ
ードなどに対する各種のセキュリティチェック(暗号計
算など)は総てターミナルに予め組込まれているハード
ウェアおよびソフトウェアアルゴリズムに依存するよう
になる。ところが、このようにするとターミナルでのセ
キュリティ処理の手法が固定的になるためターミナルが
サポートしなければならない処理は長期的に安定したセ
キュリティを保障できるように高度のハードウェアおよ
びソフトウェアを必要とする。
Therefore, various security checks (cryptographic calculations, etc.) for IC cards and the like during subsequent system operation all depend on the hardware and software algorithms built into the terminal in advance. However, in this case, the security processing method at the terminal becomes fixed, and the processing that the terminal must support requires advanced hardware and software to ensure stable security over the long term.

このことは、かようなターミナルおよびこのターミナル
と組合わせて使用されるICカードはハード的に複11
なものが要求され、それだけコストアップにつながり、
これにともない処理時間の壜入をIGりおそれもあった
This means that such a terminal and an IC card used in combination with this terminal are hardware-compatible.
The more things are required, the more costs increase.
As a result, there was a fear that the processing time would increase.

また、ターミナルでのセキュリティ処理の手法が固定的
になることは、改造などによりターミナル偽造がなされ
ると、これに全く対処できず、このようなものの不正使
用によりICカードシステムの安全性を著しく低下させ
る欠点があった。
In addition, the fixed security processing method at the terminal means that if the terminal is forged due to modification, etc., there is no way to deal with this, and unauthorized use of such a device significantly reduces the security of the IC card system. There was a drawback.

[発明の目的] この発明は上記の事情に鑑みてなされたもので、ICカ
ード認証にかかるターミナルでのセキュリティ処理の負
担を軽減でき、ハードの簡単化および処理時間の短縮化
を図り得、しかもターミナル偽造も確実に防止でき、シ
ステムの安全性の向上を図ることができるICカード認
証方式を提供することを目的とする。
[Purpose of the Invention] This invention was made in view of the above circumstances, and it is possible to reduce the burden of security processing at the terminal related to IC card authentication, simplify the hardware, and shorten the processing time. An object of the present invention is to provide an IC card authentication method that can reliably prevent terminal forgery and improve system security.

[発明の要点] この発明にかかるICカード認証方式はICカードおよ
び該ICカードが装着されるターミナルを有するICカ
ードシステムにおいて、ターミナルに暗号計算手段を有
するセキュリティカードを装着し、この状態でターミナ
ルよりICカードに与えられるIfのデータを所定のキ
ーデータを基に暗号化し、この暗号化データをセキュリ
ティカードに伝送するとともに該セキュリティカードに
てWa@化データを所定のキーデータを基にrfI読し
、この解読結果をもってICカード認証のセキュリティ
チェックを行なうようになっている。
[Summary of the Invention] The IC card authentication method according to the present invention is an IC card system having an IC card and a terminal to which the IC card is attached.A security card having a cryptographic calculation means is attached to the terminal, and in this state, the If data given to the IC card is encrypted based on predetermined key data, this encrypted data is transmitted to the security card, and the security card reads the Wa@ data using rfI based on the predetermined key data. The security check for IC card authentication is performed based on the decoding results.

[発明の実IJI!i例1 以下、この発明の一実施例を図面にしたがい説明する。[The fruit of invention IJI! i example 1 An embodiment of the present invention will be described below with reference to the drawings.

第1図はターミナル、該ターミナルに装着されるICカ
ードおよびセキュリティカードの外観図を示すものであ
る。図において、1はターミナル本体で、この本体1の
表面には数1aキーなどを配置したキーボード2、メツ
セージおよび入力データなどを表示する表示部3を有す
るとともにICカード装着部のICカード挿入口4を有
している。
FIG. 1 shows an external view of a terminal, an IC card and a security card attached to the terminal. In the figure, reference numeral 1 denotes a terminal body, and the surface of this body 1 has a keyboard 2 with number 1a keys etc., a display part 3 for displaying messages, input data, etc., and an IC card insertion slot 4 in an IC card insertion part. have.

そして、このICカード挿入口4よりICカードが装着
されるようになっている。このICカード5は内部にI
C回路が組込まれるとともに表面にコネクタ6を有して
いる。
An IC card is inserted through this IC card insertion slot 4. This IC card 5 has an I
It incorporates a C circuit and has a connector 6 on its surface.

一方、ターミナル本体1の側面にはセキユリティカード
5A者部のセキュリティカード挿入ロアを有している。
On the other hand, the side surface of the terminal main body 1 has a security card insertion lower portion of the security card 5A section.

このセキュリティカード挿入ロアにはセキュリティカー
ド8が装着されるようになっている。このセキュリティ
カード8はICカードシステムにおける一切のセキュリ
ティチェックを行なうのに必要な暗号計算部を有してい
る。
A security card 8 is attached to this security card insertion lower. This security card 8 has a cryptographic calculation unit necessary for performing all security checks in the IC card system.

第2図はこのようなターミナルの回路構成を示したもの
である。図において、11はシステムバスで、このシス
テムバス11には、サウンドコントローラ12、ワーキ
ングRAM13、システムプログラムROM14、ター
ミナル名作ROM15、イニシャルパラメータRAM1
6、メインコントローラ17、表示ドライブコントロー
ラ18、キーコントローラ19、リーダライタコントロ
ーラ20、比較部21、入出力コントローラ22、出力
コントローラ23を介した出力バッファ24、入力バッ
ファ25を介した入力コントローラ26が夫々接続され
る。
FIG. 2 shows the circuit configuration of such a terminal. In the figure, 11 is a system bus, and this system bus 11 includes a sound controller 12, a working RAM 13, a system program ROM 14, a terminal masterpiece ROM 15, and an initial parameter RAM 1.
6. Main controller 17, display drive controller 18, key controller 19, reader/writer controller 20, comparator 21, input/output controller 22, output buffer 24 via output controller 23, and input controller 26 via input buffer 25, respectively. Connected.

サウンドコントローラ12には、スピーカ27が接続さ
れ、必要に応じてアラーム音を出力するようにしている
A speaker 27 is connected to the sound controller 12 and outputs an alarm sound as necessary.

ワーキングRAM13はメモリエリアにtCカード側か
ら送られてくる後述のrPANJ、rCHNJ、rEP
DJ 、などが記憶される他、ターミナル内での各種処
理データが記憶される。
The working RAM 13 stores rPANJ, rCHNJ, rEP, which will be described later, sent from the tC card side in the memory area.
DJ, etc. are stored, as well as various processing data within the terminal.

システムプログラムROM14は各種システムプログラ
ムとともにICカードとマツチングを図るためのENQ
コードなどを備えている。
The system program ROM14 is an ENQ for matching with IC cards as well as various system programs.
It has codes etc.

ターミナル属性ROM15はその用途に応じたターミナ
ルコードTC(例えば製造コード、発行コード、商店コ
ードなど)を記憶している。
The terminal attribute ROM 15 stores terminal codes TC (for example, manufacturing code, issue code, store code, etc.) depending on the purpose of the terminal.

イニシャルパラメータRAM16はICカード5からの
アンサ・ツー・リセット・データが一括記憶される。こ
のイニシャルパラメータRAM16には伝送ライン16
aを介して出力コントローラ23、入力コントローラ2
6およびvppレベルラッチ部28、Vppタイマラッ
チ部29、Ippレベルラッチ部30が接続され、これ
らラッチ28.29.30 k−ハ対応するVpp?i
源31、Vppタイマ32、Ippリミッタ33が接続
されている。
Initial parameter RAM 16 stores answer-to-reset data from IC card 5 all at once. This initial parameter RAM 16 contains the transmission line 16.
Output controller 23, input controller 2 via a
6, the Vpp level latch section 28, the Vpp timer latch section 29, and the Ipp level latch section 30 are connected, and these latches 28, 29, and 30k-c correspond to the Vpp? i
A source 31, a Vpp timer 32, and an Ipp limiter 33 are connected.

ここで、Vpp電源31はICカードのデータメモリへ
のデータ書込みに使用する電圧Vppを確保するための
ものである。また、Vppタイマ32はICカードより
指定される単位処理最大時間を確保するためのものであ
る。さらにIppリミッタ33はデータ書込みl流の許
容値を定めるものである。
Here, the Vpp power supply 31 is for securing the voltage Vpp used for writing data into the data memory of the IC card. Further, the Vpp timer 32 is for securing the maximum unit processing time specified by the IC card. Further, the Ipp limiter 33 determines the permissible value of the data write flow.

この場合、Vpp電源31によるデータ思大工込み電圧
、Vppタイマ32によるvpp印加時間、■ppリミ
ッタ33によるデータ最大許容1込みffi流などは、
イニシャルパラメータRA M2Cに記憶されたアンサ
・ツー・リセット・データに基づき設定される。
In this case, the data calculation voltage by the Vpp power supply 31, the vpp application time by the Vpp timer 32, the maximum allowable data 1 included ffi current by the pp limiter 33, etc.
Initial parameter RA Set based on answer-to-reset data stored in M2C.

データ伝送ライン16aには、ICカード用動作周波数
セレクタ34が接続される。このセレクタ34には発振
器35からの発撮信弓が分周器36を介して供給され、
動作周波数の設定された信号としてC1ock端子より
出力される。
An IC card operating frequency selector 34 is connected to the data transmission line 16a. The selector 34 is supplied with a transmission signal from an oscillator 35 via a frequency divider 36.
It is output from the C1ock terminal as a signal with the operating frequency set.

イニシャルパラメータRAM16には、タイマ37が接
続される。このタイマ37はイニシャルパラメータRA
M16にて記憶されているアンサ・ツー・リセット・デ
ータに基づき例えばICカード側にENQ信号あるいは
その他の命令信号などを送信した時点からの最大応答待
ち時間をカウントするもので、この待ち時間内にカード
側より何等の応答信号がない場合メインコントローラ1
7が再びこれら信号の送信を指示するか、或いはリーダ
・ライタu1構部38に対しリーダライタコントローラ
20を介してICカードとの接続断を指示するようにし
ている。
A timer 37 is connected to the initial parameter RAM 16. This timer 37 is the initial parameter RA
Based on the answer-to-reset data stored in M16, the maximum response waiting time is counted from the time when an ENQ signal or other command signal is sent to the IC card side, and within this waiting time If there is no response signal from the card side, main controller 1
7 again instructs the transmission of these signals, or instructs the reader/writer u1 structure 38 to disconnect from the IC card via the reader/writer controller 20.

メインコントローラ17のシステム制御ライン17aに
は、比較部21、入出力コントローラ22が接続され、
システムの動作状態に応じてメインコントローラ17か
ら各回路に制御指令が送られるようになっている。さら
に、メインコントローラ17には、乱数発生器17bが
設けられている。
A comparator 21 and an input/output controller 22 are connected to the system control line 17a of the main controller 17.
Control commands are sent from the main controller 17 to each circuit depending on the operating state of the system. Furthermore, the main controller 17 is provided with a random number generator 17b.

表示ドライブコントローラ18は上述したターミナル1
の表示部3に対して表示コントロールするものである。
The display drive controller 18 is connected to the terminal 1 mentioned above.
This is to control the display on the display section 3 of.

キーコントローラ19は上述のターミナル1のキーボー
ド2にキーサンプリング信号を与えてキー人力信号を検
知するようにしている。
The key controller 19 provides a key sampling signal to the keyboard 2 of the terminal 1 described above so as to detect a key input signal.

リーダ・ライタコントローラ20はリーダ・ライタ別構
部38を駆動制御するものである。ここで、かかる機構
部38はカード搬送用のモーフを喝え、ターミナルのカ
ード挿入口から挿入されるICカードを所定位置まで搬
送するとともに電気的にターミナルにカードを接続し、
所定の処理が終了すると、ICカードをカード挿入口ま
で戻すようにしている。
The reader/writer controller 20 drives and controls the separate reader/writer unit 38. Here, the mechanism section 38 operates a card transport morph, transports the IC card inserted from the card insertion slot of the terminal to a predetermined position, and electrically connects the card to the terminal.
When the predetermined process is completed, the IC card is returned to the card insertion slot.

このようなリーダライタ機構部38には、出力バッファ
24、リセットコントローラ3つ、It)pレベルラッ
チ部30、動作周波数セレクタ34、VCC電源4oが
接続される。そして、これら出力バッファ24、リセッ
トコントローラ39、IpI)レベルラッチ部30、動
作周波数セレクタ34、vCC′F1源40に対応して
上述のICカード5側に夫々接続されるI10端子、R
e5et端子、vpp端子、Cl0Ck喘子、Vcc端
子を有し、このうちのI10端子、Re5et端子、C
1ock端子、VCC端子についてはセキュリティカー
ド8側に接続可能にしている。この場合、I10端子は
メインコントローラ17により制御されるトランスファ
ゲート41を介してICカード5またはセキュリティカ
ード8への接続が切替えられるようになっている。
The output buffer 24, three reset controllers, It) p level latch section 30, operating frequency selector 34, and VCC power supply 4o are connected to such a reader/writer mechanism section 38. Then, the I10 terminals and R
It has an e5et terminal, a vpp terminal, a Cl0Ck terminal, and a Vcc terminal, among which the I10 terminal, Re5et terminal, and C
The 1ock terminal and the VCC terminal can be connected to the security card 8 side. In this case, the connection of the I10 terminal to the IC card 5 or the security card 8 can be switched via the transfer gate 41 controlled by the main controller 17.

入力コントローラ26、出力コントローラ23はイニシ
ャルパラメータRAM16を介したメインコン1〜ロー
ラ17の指令に応じてICカードとの間のデータの授受
をコントロールするものである。このうち、入力コン1
〜ローラ26はICカードから送られて来るデータを入
力バッファ25を介してワーキングRAM13などに出
力するとともに比較部21に与え、ここでの比較出力を
メインコントローラ17に与える。また、出力コントロ
ーラ23はターミナル1性ROM15などより与えられ
るデータを出力バッファ24を介してICカード5また
はセキュリティカード8側に送出する。
The input controller 26 and the output controller 23 control data exchange with the IC card in accordance with commands from the main controller 1 to the roller 17 via the initial parameter RAM 16. Of these, input controller 1
- The roller 26 outputs the data sent from the IC card to the working RAM 13 etc. via the input buffer 25, and also provides it to the comparison section 21, and provides the comparison output here to the main controller 17. Further, the output controller 23 sends data provided from the terminal ROM 15 or the like to the IC card 5 or security card 8 via the output buffer 24.

入出力コントローラ22はデータベースすなわちホスト
コンピータがオンライン接続されている場合、暗号化さ
れたデータの授受を行なうものである。
The input/output controller 22 sends and receives encrypted data when a database, ie, a host computer, is connected online.

次に第3図はこのようなターミナルに装着されるICカ
ードの回路構成を示したものである。
Next, FIG. 3 shows the circuit configuration of an IC card installed in such a terminal.

図において、51はシステムバスで、このシステムバス
51にはデータROM52、アプリケーションROM5
3、システムプログラムROM54、ワーキングRAM
55、システムコントローラ56、暗号器57、リード
ライトコントローラ58、カードスティタスバッファ5
9、入力バッファ60を介した入力コントローラ61、
出力バッフ762を介した出力コントローラ63が夫々
接続されている。また、入力コントローラ61および出
力コントローラ63にはデータ入出力端子I10が接続
される。
In the figure, 51 is a system bus, and this system bus 51 includes a data ROM 52 and an application ROM 5.
3. System program ROM54, working RAM
55, system controller 56, encoder 57, read/write controller 58, card status buffer 5
9. Input controller 61 via input buffer 60;
Output controllers 63 are connected through output buffers 762, respectively. Further, a data input/output terminal I10 is connected to the input controller 61 and the output controller 63.

ここで、データROM52はICカード自身に対するあ
らゆる動作条件(例えばデータ1込み、印加電圧、ii
流許容値と最大印加電圧、最大データ伝送伍、最大応@
待ち時間など)を記憶するもので、これらの条件データ
はカード自身の内部イニシャルが終了すると、予め定め
られたフオマットにのっとりアンサ・ツー・リセット・
データとしてターミナル側に送信されるようになってい
る。
Here, the data ROM 52 stores all operating conditions for the IC card itself (for example, including data 1, applied voltage,
Current permissible value, maximum applied voltage, maximum data transmission rate, maximum response @
These condition data are used to store answer-to-reset data according to a predetermined format when the card's internal initialization is completed.
It is sent as data to the terminal side.

また、このデータROM52には後述する暗号器57で
のデータの暗号化あるいは暗号解読に使用するキーデー
タを記憶している。
The data ROM 52 also stores key data used for data encryption or decryption by an encoder 57, which will be described later.

アプリケーションROM 53はこのICカードがいか
なる種類のものかを示すカード種別データrAPNJを
記憶するもので、このカード種別データは上記アンサ・
ツー・リセット・データにもとすくイニシャルパラメー
タ設定後ターミナル側との属***換の際に所定のフォー
マットにのせられ送信される。
The application ROM 53 stores card type data rAPNJ indicating what type of IC card this IC card is.
After setting the initial parameters, the two-reset data is sent in a predetermined format when exchanging attributes with the terminal side.

システムプログラムROM54は各種システムプログラ
ムとともにターミナル側より伝送供給される信号が正し
いか否かを表わすコード信号rAcKJまたはrNAc
Jを備えている。
The system program ROM 54 contains various system programs as well as code signals rAcKJ or rNAc indicating whether the signals transmitted and supplied from the terminal side are correct or not.
Equipped with J.

ワーキングRAM55はカード内での各種処理データが
記憶される。
The working RAM 55 stores various processing data within the card.

システムコントローラ56は入力バッファ60を介して
伝送供給されるデータ受信信号および動作状態に応じて
各回路に動作指令を出力するものである。
The system controller 56 outputs operation commands to each circuit according to the data reception signal transmitted and supplied via the input buffer 60 and the operation state.

リードライトコントローラ58はシステムコントローラ
56からの指令に応じてデータメモリ64に対するデー
タの書込み読出しの制御を行なうものである。
The read/write controller 58 controls the writing and reading of data in the data memory 64 in response to commands from the system controller 56.

データメモリ64は例えばEE’P−ROMが使用され
ている。この場合、かかるデータメモリ64はトランザ
クションの記憶エリアを有するとともにrlPINJ、
「PANJ、rcHNJ、rEPDJの各コード、ステ
ィタスデータ「S丁jなどの情報を記憶している。ここ
で、rlPINj(lnitialzation  P
ersonaI  Identification  
Number)はランダムな例えば6ビツトのコードで
、自己の照合番号IPINJが使用されるまでの番号で
有る。rPANJ  (Prtmary  Acc。
For example, an EE'P-ROM is used as the data memory 64. In this case, the data memory 64 has a storage area for transactions and rlPINJ,
Information such as "PANJ, rcHNJ, rEPDJ codes, status data "S-j" etc. is stored. Here, rlPINj (initialization P
personIdentification
Number) is a random code, for example, 6 bits, and is a number until the own verification number IPINJ is used. rPANJ (Prtmary Acc.

unt  Number)は口座番号を表わしている。unt Number) represents the account number.

rcHNJ  (Card  holder−sN a
me >はカード所有者の名前を表わしている。
rcHNJ (Card holder-sN a
me> represents the cardholder's name.

rEPDJ  (Expiration  Date)
は有効期限を表わしている。rsTJは現在のカード状
態を表わす為のもので、データフォーマットでターミナ
ル側に送信される。
rEPDJ (Expiration Date)
represents the expiration date. rsTJ is used to represent the current card status and is sent to the terminal side in data format.

暗号器57はデータROM52に記憶されたキーデータ
を用い所定のアルゴリズムに基づき暗号化を行なうとと
もに暗号化されたデータの解読を行なうものである。
The encoder 57 performs encryption based on a predetermined algorithm using key data stored in the data ROM 52, and also decrypts the encrypted data.

カードスティタスバッファ59はカード無効時フラグを
立て、これ以後のカード使用を不能にするためのもので
ある。
The card status buffer 59 is used to set a flag when the card is invalid and to disable the card from being used thereafter.

リードライi・コントローラ58で読出されたデータメ
モリの内容は比較部65の一方入力端子、システムバス
51あるいはカードスティタスバッファ59に与えられ
る。
The contents of the data memory read by the read/write i/controller 58 are applied to one input terminal of the comparator 65, the system bus 51, or the card status buffer 59.

比較部65は他方入力端子に暗号器57にて暗号化ある
いは解読されたデータ、またはデータROM52に記憶
された特定コードが夫々与えられる。そして、この比較
部65の比較出力はシステム制御ライン56aを介して
システムコントローラ56に供給される。
The comparator 65 receives data encrypted or decoded by the encoder 57 or a specific code stored in the data ROM 52 at the other input terminal. The comparison output of this comparison section 65 is supplied to the system controller 56 via the system control line 56a.

なお、このようにしたICカードは図示しないターミナ
ルに装着した状態で、ターミナル側よりRe5et端子
にリセット信号、C1ock端子にシステムクロックが
供給されるとともにVCC端子、vpp端子にVCC電
源、vpp電源が接続される。ここで、■CC電源はシ
ステム駆動用電源、Vpp電゛源はデータメモリ64に
対する宙込み用N源であり、その電IA電圧はデータR
OM52にて記憶されるアンサ・ツー・リセットデータ
に基づきターミナル側にて設定される。一方、Cl0C
k端子からのシステム動作信号は分周器66を介して各
回路に供給される。
Note that when the IC card configured as described above is attached to a terminal (not shown), a reset signal is supplied from the terminal side to the Re5et terminal, a system clock is supplied to the C1ock terminal, and the VCC power supply and the vpp power supply are connected to the VCC terminal and the vpp terminal. be done. Here, the CC power supply is a system drive power supply, the Vpp power supply is an N source for floating the data memory 64, and its IA voltage is a data R
It is set on the terminal side based on the answer-to-reset data stored in OM52. On the other hand, Cl0C
The system operation signal from the k terminal is supplied to each circuit via a frequency divider 66.

次に、第4図はターミナルにi看されるセキュリティカ
ードの回路構成を示したものである。
Next, FIG. 4 shows the circuit configuration of the security card viewed by the terminal.

図ににおいて、71はシステムバスで、このシステムバ
ス71には入力制御回路72、出力制御回路73、ワー
キングRAM74.データROM75、メインコントロ
ーラ76が接続される。
In the figure, 71 is a system bus, and this system bus 71 includes an input control circuit 72, an output control circuit 73, a working RAM 74. A data ROM 75 and a main controller 76 are connected.

ここで、入力制御回路72、出力制御回路73はI10
端子を介して上述のターミナル1とのデータ交換を行な
うためのものである。
Here, the input control circuit 72 and the output control circuit 73 are I10
This is for exchanging data with the above-mentioned terminal 1 via the terminal.

ワーキングRAM74はカード内での各種処理データを
記憶するようになっている。
The working RAM 74 stores various processing data within the card.

データROM75は暗号化あるいは解読用のキーデータ
を記憶したものである。
The data ROM 75 stores key data for encryption or decoding.

メインコントローラ76はシステムの動作状態に応じ、
制御バス76aを介して各回路にii制御指令を発生す
る。
The main controller 76 operates according to the operating state of the system.
ii control commands are generated to each circuit via the control bus 76a.

システムバス71には3個の演算器77.78.79の
夫々の一方入力端子が接続される。これら演算器77.
78.79の他方入力端子には分配器80が接続されて
いる。また、これら演蓮器77.78.79の出力は選
択器81を介してシステムバス71に送出される。
One input terminal of each of three arithmetic units 77, 78, and 79 is connected to the system bus 71. These computing units 77.
A distributor 80 is connected to the other input terminal of 78 and 79. Further, the outputs of these performers 77, 78, and 79 are sent to the system bus 71 via the selector 81.

ここで、演算器77.78.79は夫々独立した暗号演
算回路で、互いに別々のアルゴリズムに基づく演算を行
なうことができるようにしている。
Here, the arithmetic units 77, 78, and 79 are independent cryptographic arithmetic circuits, and are capable of performing arithmetic operations based on mutually different algorithms.

そして、演算器77.78.79のシステムバス71に
接続された入力端子には暗号化される平文テキストデー
タあるいは解読されるべく暗号テキストデータが与えら
れ、分配器80に接続された他方入力端子には、分配器
80によって現在計算を開始しようとしている特定演算
器に対して暗号化あるいは解読用のキーデータが与えら
れる。
Plain text data to be encrypted or cipher text data to be decoded is given to the input terminals connected to the system bus 71 of the computing units 77, 78, 79, and the other input terminals connected to the distributor 80 , key data for encryption or decryption is given by the distributor 80 to the specific arithmetic unit that is currently about to start calculation.

なお、ここでは演算器77はICカードル8証あるいは
ターミナル認証のための暗号化あるいは解読用として、
演算器78はトランザクションでの暗号化あるいは解読
用として、ml器7つはオンライン時の暗号化用として
夫々使用される。
Note that here, the computing unit 77 is used for encryption or decoding for IC card 8 certificate or terminal authentication.
The arithmetic unit 78 is used for encryption or decryption in transactions, and the ML units 7 are used for encryption during online processing.

なお、このようにしたセキュリティカードはターミナル
に装着された状態で、ターミナル側よりRe5et端子
にリセット信号、C1ock端子にシステムクロックが
供給されるとともにVCC端子に■CC′!Ii源が接
続される。ここで、VCC電源はシステム駆動用電源で
ある。一方、Cl0Ck端子からのクロック信号は分周
器82を介してタイミングバス76bにタイミング信号
として供給される。
When the security card is installed in the terminal, a reset signal is supplied from the terminal to the Re5et terminal, a system clock is supplied to the C1ock terminal, and ■CC'! is supplied to the VCC terminal. Ii source is connected. Here, the VCC power supply is a system driving power supply. On the other hand, the clock signal from the Cl0Ck terminal is supplied as a timing signal to the timing bus 76b via the frequency divider 82.

次に、このように構成した実施例の動作を説明する。Next, the operation of the embodiment configured as described above will be explained.

まず、第1図において、ターミナル本体1のカード挿入
口4よりICカード5を挿入し、続けてセキュリティカ
ード挿入ロアよりセキュリティカード8を挿入する。
First, in FIG. 1, the IC card 5 is inserted through the card insertion slot 4 of the terminal body 1, and then the security card 8 is inserted through the security card insertion lower.

この状態で、ICカード5の認証を行なう場合を第5図
のフローチャートにしたがい説明する。
The case where the IC card 5 is authenticated in this state will be explained according to the flowchart of FIG.

まず、ターミナルにおいて、ステップA1にてメインコ
ントローラ17の乱数発生器17bから任意のRAN 
(乱数)データが発生され、これがICカードに送出さ
れる。この場合、ターミナルではメインコントローラ1
7の指令によりRANデータが作り出され、これが出力
コントローラ23、出力バッフ724を介してI / 
Ota子よりICカード側に送出される。この場合、メ
インコントローラ17の指令により出力バッファ24は
トランスファゲート41によりICカード側のI10端
子に接続されている。
First, in the terminal, in step A1, any RAN is selected from the random number generator 17b of the main controller 17.
(Random number) data is generated and sent to the IC card. In this case, in the terminal, main controller 1
RAN data is created by the command 7, and this is sent to the I/O via the output controller 23 and output buffer 724.
It is sent from the Ota child to the IC card side. In this case, the output buffer 24 is connected to the I10 terminal on the IC card side by the transfer gate 41 according to a command from the main controller 17.

ICカードではステップB1にてRANデータを受信す
る。つまり、I 10端子に入力されたRANデータは
入力コントローラ61、入力バッフ?60を介してワー
キングRAM55に一時記憶される。
The IC card receives RAN data in step B1. In other words, the RAN data input to the I10 terminal is sent to the input controller 61, the input buffer? 60 and is temporarily stored in the working RAM 55.

次に、ステップB2に進む。このステップB2ではワー
キングRAM55に記憶されたRANデータが読出され
、暗号器57に与えられる。そして、この暗号器57に
てデータROM52に記憶されたキーデータを使用して
所定のアルゴリズムに基づき暗号化が行なわれ、RAN
データはRAN−データに変換される。そして、ステッ
プB3において、この暗号化されたRAN ′データは
出力バッファ62、出力コントローラ63を介してI1
0端子よりターミナル側に送出される。
Next, proceed to step B2. In step B2, the RAN data stored in the working RAM 55 is read out and provided to the encoder 57. Then, encryption is performed in this encoder 57 based on a predetermined algorithm using the key data stored in the data ROM 52, and the RAN
The data is converted to RAN-data. Then, in step B3, this encrypted RAN' data is sent to I1 via the output buffer 62 and output controller 63.
It is sent from the 0 terminal to the terminal side.

ターミナルでは、ステップA2においてI10端子に入
力されたRAN =データが入力コントローラ26、入
力バッファ25を介して受信され、ワーキングRAM1
3に記憶される。そして、ステップA3に進む。このス
テップA3ではメインコントローラ17の指令によりR
AN−データがワーキングRAM13より読出され、I
Cカード認証の旨の識別コードが付加され、出力コント
ローラ23、出力バッフ724を介してI10端子より
今度はセキュリティカード側に送出される。
In the terminal, the RAN = data inputted to the I10 terminal in step A2 is received via the input controller 26 and the input buffer 25, and is stored in the working RAM1.
3 is stored. Then, the process advances to step A3. In this step A3, the main controller 17 commands R.
AN-data is read from the working RAM 13 and I
An identification code indicating C-card authentication is added, and then sent to the security card side from the I10 terminal via the output controller 23 and output buffer 724.

この場合、メインコントローラ17の指令により出力バ
ッファ24はトランスファゲート41によりセキュリテ
ィカード側のI10端子に接続されている。
In this case, the output buffer 24 is connected to the I10 terminal on the security card side by the transfer gate 41 according to a command from the main controller 17.

セキュリティカードではステップC1においてRAN 
”データを受信する。つまり、I10端子に入力された
RAN ′データは入力制御回路72によって正規化さ
れ、一時ワーキングRAM74に記憶される。
In the security card, the RAN is
``Receive data.'' That is, the RAN' data input to the I10 terminal is normalized by the input control circuit 72 and temporarily stored in the working RAM 74.

この状態でステップC2に進む。このステップC2では
メインコントローラ76によりワーキン゛グRAM74
の内容が解析され、使用すべき演算器とキーデータが判
断される。この場合、ICカード認証なので演算器77
が指定される。そして、この状態でデータROM75よ
り解読のための所定のキーデータが読出され、こtが分
配器8oを介して演算器77に与えられる。また、これ
と同時にワーキングRAM74に記憶されたRAN −
データが読出され、システムバス71を介して演算器7
7に与えられる。これにより演算器77にて所定のキー
データを用いた演算が行なわれ、RAN−データは解読
され、[RANlデータに変換される。そして、この[
RAN ′]データはワーキングRAM74のバッフ7
エリアに書込まれる。
In this state, the process proceeds to step C2. In step C2, the main controller 76 controls the working RAM 74.
The content of is analyzed, and the arithmetic unit and key data to be used are determined. In this case, since it is an IC card authentication, the calculator 77
is specified. In this state, predetermined key data for decoding is read from the data ROM 75, and is given to the arithmetic unit 77 via the distributor 8o. Also, at the same time, the RAN - stored in the working RAM 74
The data is read out and sent to the arithmetic unit 7 via the system bus 71.
7 is given. As a result, the arithmetic unit 77 performs an arithmetic operation using predetermined key data, and the RAN-data is decoded and converted into [RANl data. And this [
RAN'] data is stored in buffer 7 of working RAM 74.
written to the area.

この状態でステップC3に進み、解読された[RANi
データは出力制御回路73を介してI10端子よりター
ミナル側に返送される。
In this state, proceed to step C3, and the decrypted [RANi
The data is sent back to the terminal side from the I10 terminal via the output control circuit 73.

ターミナル側ではステップA4においてI10端子に入
力された[RAN −]データが入力コントローラ26
、入力バッファ25を介して受信ざれ、ワーキングRA
M13に記憶される。そして、ステップA5に進む。
On the terminal side, the [RAN-] data input to the I10 terminal in step A4 is input to the input controller 26.
, received via the input buffer 25, working RA
It is stored in M13. Then, the process advances to step A5.

このステップA5ではメインコントローラ17の指令に
より、ステップA1にてICカードに送出されたRAN
データとワーキングRAM13に記憶された[RAN 
−3データが比較器21に与えられ、ここで比較される
。そして、ステップ八〇に進み、比較器21での比較結
果からICカードの真偽が判断さ礼る。
In this step A5, the RAN sent to the IC card in step A1 according to a command from the main controller 17 is
[RAN] stored in the data and working RAM 13
-3 data is given to comparator 21 and compared there. Then, the process proceeds to step 80, where the authenticity of the IC card is determined from the comparison result of the comparator 21.

この場合、RANデータと[RANlデータとが一致す
れば、この時のICカードは正規なものとして判断され
、その旨が表示ドライブコントローラ18を介して表示
部3に表示され、次の処理への移行が許可される。一方
、RANデータと[RAN′]データとが一致しなけれ
ば、ICカードは偽造のおそれがあるものとして、その
旨が表示ドライブコントローラ18を介して表示部3に
表示され、注意を促すようになる。
In this case, if the RAN data and [RANl data match], the IC card at this time is determined to be legitimate, and this fact is displayed on the display unit 3 via the display drive controller 18, and the next process is started. Migration is allowed. On the other hand, if the RAN data and [RAN'] data do not match, the IC card is considered to be counterfeit, and a message to that effect is displayed on the display unit 3 via the display drive controller 18 to call for caution. Become.

次に、ターミナル1の認証を行なう場合を第6図のフロ
ーチャートにしたがい説明する。まず、ターミナルでは
、ステップA11にてターミナル固有のTCNコード(
任意の乱数でもよい。)が発生され、これがセキュリテ
ィカードに送出される。この場合、ターミナルではメイ
ンコントローラ17の指令によりターミナル固有のTC
Nコードが取出され、これが出力コントロ−ラ23、出
力バッファ24を介してI10端子よりセキュリティカ
ード側に送出される。この場合、メインコントローラ1
7の指令により出力バッファ24はトランスファゲート
41によりセキュリティカード側のI 10IN子に接
続されている。
Next, the case of authenticating the terminal 1 will be explained according to the flowchart of FIG. First, in the terminal, in step A11, the terminal-specific TCN code (
It can be any random number. ) is generated and sent to the security card. In this case, the terminal uses the terminal-specific TC according to the instructions from the main controller 17.
The N code is taken out and sent to the security card from the I10 terminal via the output controller 23 and output buffer 24. In this case, main controller 1
7, the output buffer 24 is connected to the I10IN terminal on the security card side by the transfer gate 41.

セキュリティカードではステップC11においてTCN
コードを受信する。つまり、I10端子に入力されたT
CNコードは入力制御回路72によって正規化され、ワ
ーキングRAM74に記憶される。
In the security card, TCN is sent in step C11.
Receive code. In other words, the T input to the I10 terminal
The CN code is normalized by input control circuit 72 and stored in working RAM 74.

この状態でステップC12に進む。このステップC12
ではメインコントローラ76によりワーキングRAM7
4の内容が解析され、使用すべき演算器とキーデータが
判断される。この場合、ターミナル認証なので演算器7
7が指定される。そして、この状態でデータROM75
より暗号化のための所定のキーデータが読出され、これ
が分配器80を介して演算器77に与えられる。また、
これと同時にワーキングRAM74に記憶されたTCN
コードが読出され、システムバス71を介して演算器7
7に与えられる。これにより演算器77にて所定のキー
データを用いた演算が行なわれ、TCNコードは暗号化
され、TCN =コードに変換される。そして、このT
CN−コードはワーキングRAM74のバッファエリア
に書込まれる。
In this state, the process advances to step C12. This step C12
Then, the main controller 76 controls the working RAM 7.
The contents of 4 are analyzed and the arithmetic unit and key data to be used are determined. In this case, since it is terminal authentication, the calculator 7
7 is specified. In this state, the data ROM 75
Then, predetermined key data for encryption is read out and given to the computing unit 77 via the distributor 80. Also,
At the same time, the TCN stored in the working RAM 74
The code is read out and sent to the arithmetic unit 7 via the system bus 71.
7 is given. As a result, the arithmetic unit 77 performs an arithmetic operation using predetermined key data, and the TCN code is encrypted and converted into a TCN=code. And this T
The CN-code is written into the buffer area of working RAM 74.

この状態でステップC13に進み、暗号化されたTCN
′コードは出力制菌回路73を介してI10端子よりタ
ーミナル側に返送される。
In this state, the process proceeds to step C13, where the encrypted TCN
'The code is sent back to the terminal side from the I10 terminal via the output sterilization circuit 73.

ターミナル側ではステップA12においてI10端子に
入力されたTCN−コードが入力コントローラ26、入
力バッファ25を介して受信され、ワーキングRAM1
3に一時記憶される。そして、ステップA13に進む。
On the terminal side, the TCN-code input to the I10 terminal in step A12 is received via the input controller 26 and input buffer 25, and is stored in the working RAM 1.
3 is temporarily stored. Then, the process advances to step A13.

このステップA1.3ではメインコントローラ17の指
令により、セキュリティカードに送出されたTCNコー
ドとワーキングRAM13に記憶されたTCN =コー
ドが取出され、これらが出力コントローラ23、出力バ
ッファ24を介してI10端子よりICカード側に送出
される。
In this step A1.3, the TCN code sent to the security card and the TCN code stored in the working RAM 13 are retrieved according to the command from the main controller 17, and these are sent via the output controller 23 and output buffer 24 to the I10 terminal. It is sent to the IC card side.

ICカードではステップB11にてTCNコードと丁C
N−コードを受信する。つまり、I10端子に入力され
たTCNコードとTCN′コードは入力コントローラ6
1、入力バッファ60を介してワーキングRAM55に
一時記憶される。
For IC cards, enter the TCN code and C at step B11.
Receive N-code. In other words, the TCN code and TCN' code input to the I10 terminal are input to the input controller 6.
1. Temporarily stored in the working RAM 55 via the input buffer 60.

次に、ステップ812に進む。このステップB12では
ワーキングRAM55に記憶されているTCN =コー
ドが読出され暗号器57に与えられる。この暗号器57
にはデータROM52より所定のキーデータが与えられ
ており、この状態でTCN−コードが解読され、[TC
N−]コードに変換される。
Next, the process advances to step 812. In this step B12, the TCN=code stored in the working RAM 55 is read out and given to the encoder 57. This encoder 57
is given predetermined key data from the data ROM 52, and in this state the TCN-code is decoded and [TC
N-] code.

そして、ステップB13に進み、システムコントローラ
56のjη令によりワーキングRAM55に記憶されて
いるTCNコードと暗号器57にて解読された[TCN
−]コードが比較部65に与えられ、ここで比較される
。そして、この比較部65での比較結果はステップ81
4において出力バッファ62、出力コントローラ63を
介してI10端子よりターミナル側に送出される。
The process then proceeds to step B13, where the TCN code stored in the working RAM 55 and the [TCN
-] code is given to the comparator 65 and compared there. Then, the comparison result in this comparison section 65 is determined in step 81.
4, it is sent to the terminal side from the I10 terminal via the output buffer 62 and output controller 63.

ターミナルではステップA14においてI10端子に入
力された比較結果が入力コントローラ26、入力バッフ
ァ25を介して受信され、ワーキングRAM13に一時
記憶される。
In the terminal, the comparison result inputted to the I10 terminal in step A14 is received via the input controller 26 and input buffer 25, and is temporarily stored in the working RAM 13.

そして、このワーキングRAM13の内容は、その後メ
インコントローラ17により読出されるが、ここで、T
CNコードと[TCN′]コードとが一致する結果が得
られたのであれば、この時のターミナルは正規なものと
して判断され、その旨が表示ドライブコントローラ18
を介して表示部3に表示され、次の処理への移行が許可
される。
The contents of this working RAM 13 are then read out by the main controller 17, but here, T
If a result in which the CN code and [TCN'] code match is obtained, the terminal at this time is determined to be legitimate, and this fact is displayed on the drive controller 18.
is displayed on the display unit 3 via , and the transition to the next process is permitted.

一方、TCNコードと[TCN′]コードとが一致しな
い結果が11られだのであれば、ターミナルは偽造のお
それがあるものとして、その旨が表示ドライブコントロ
ーラ18を介して表示部3に表示され、注意を促すよう
になる。
On the other hand, if there are 11 results in which the TCN code and [TCN'] code do not match, the terminal is assumed to be counterfeited, and a message to that effect is displayed on the display unit 3 via the display drive controller 18. It starts to call for attention.

次に、実際の取引つまりトランザクションの場合を説明
する。まず、トランザクションにかかわるデータをIC
カードに書込む場合を第7図に示すフローチャートにし
たがい説明する。まず、ターミナルでは、ステップA2
1においてキーボード2の数値キーを用いて実際の取引
にかかるデータ例えばAMT (取引金額)データを入
力する。
Next, the case of an actual transaction will be explained. First, data related to transactions is transferred to an IC.
The case of writing to a card will be explained according to the flowchart shown in FIG. First, in the terminal, step A2
1, data relating to the actual transaction, such as AMT (transaction amount) data, is input using the numerical keys of the keyboard 2.

すると、ステップA22においてAMTデータは出力コ
ントローラ23、出力バッフ724を介してI10端子
よりセキュリティカード側に送出される。この場合、メ
インコントローラ17の指令により出力バッフ724は
トランスファゲート41によりセキュリティカード側の
I10端子に接続されている。
Then, in step A22, the AMT data is sent to the security card side from the I10 terminal via the output controller 23 and the output buffer 724. In this case, the output buffer 724 is connected to the I10 terminal on the security card side by the transfer gate 41 according to a command from the main controller 17.

セキュリティカードで(まステップC21においてA 
lvl Tデータを受信する。つまり、I10端子に入
力されたAMTデータは入力制御回路72によって正規
化され、ワーキングRAM74に記憶される。
With the security card (A in step C21)
Receive lvl T data. That is, the AMT data input to the I10 terminal is normalized by the input control circuit 72 and stored in the working RAM 74.

この状態でステップC22に進む。このステップC22
ではメインコントローラ76によりワーキングRAM7
4の内容が解析され、使用すべき演算器とキーデータが
判断される。この場合、トランザクションなので演算器
78が指定される。
In this state, the process advances to step C22. This step C22
Then, the main controller 76 controls the working RAM 7.
The contents of 4 are analyzed and the arithmetic unit and key data to be used are determined. In this case, since it is a transaction, the arithmetic unit 78 is specified.

そして、この状態で一タROM75よりIII@化のた
めの所定のキーデータが読出され、これが分配器8oを
介して演算器78に与えられる。また、これと同時にワ
ーキングRAM74に記憶されAMTデータが読出され
、システムバス71を介して演算器78に与えられる。
In this state, predetermined key data for III@ conversion is read from the data ROM 75, and is provided to the arithmetic unit 78 via the distributor 8o. At the same time, the AMT data stored in the working RAM 74 is read out and provided to the arithmetic unit 78 via the system bus 71.

これにより演算器78にて所定のキーデータを用いた演
算が行なわれ、AMTデータは暗号化され、AMT−デ
ータに変換される。そして、このAMT′データはワー
キングRAM74のバッファエリアに書込まれる。
As a result, the arithmetic unit 78 performs a calculation using predetermined key data, and the AMT data is encrypted and converted into AMT-data. This AMT' data is then written to the buffer area of the working RAM 74.

この状態でステップC23に進み、暗号化されたAMT
=データは暗号識別コードを付加されて出力制御回路7
3よりi/○端子を介してターミナル側に返送される。
In this state, the process proceeds to step C23, where the encrypted AMT
=Data is added with a cryptographic identification code and sent to the output control circuit 7
3, it is sent back to the terminal side via the i/○ terminal.

ターミナル側ではステップA23においてI10端子に
入力されたAMT−データと、これに付加されている暗
号識別コードが入力コントローラ26、入力バッファ2
5を介して受信され、ワーキングRAM13に一時記憶
される。そして、ステップA24に進む。
On the terminal side, the AMT-data input to the I10 terminal in step A23 and the cryptographic identification code added to it are sent to the input controller 26 and the input buffer 2.
5 and is temporarily stored in the working RAM 13. Then, the process advances to step A24.

このステップA24ではメインコントローラ17の指令
により、ワーキングRA〜113に記憶されたAMT=
データと暗号識別コードが取出され、これらが出力コン
トローラ23、出力バッファ24を介してI10端子よ
り[Cカード側に送出される。
In this step A24, according to the command from the main controller 17, the AMT=
The data and the encrypted identification code are extracted and sent to the [C card side] from the I10 terminal via the output controller 23 and output buffer 24.

ICカードではステップ821にてAMT−データと暗
号識別コードを受信する。つまり、110端子に入力さ
れたAMT=データと暗号識別コードは入力コントロー
ラ61、入力バッファ60を介してワーキングRAM5
5に一時記憶される。
The IC card receives AMT-data and a cryptographic identification code in step 821. In other words, the AMT=data and cryptographic identification code input to the terminal 110 are transferred to the working RAM 5 via the input controller 61 and the input buffer 60.
5 is temporarily stored.

次に、ステップ822に進む。このステップB22では
システムコントローラ56の指令によりワーキングRA
M55に記憶されているAMT ’データと暗号識別コ
ードが読出され、これらがリード、ライトコントローラ
58を介してデータメモリ64のトランザクションエリ
アに取引データとして書込まれる。
Next, proceed to step 822. In step B22, the working RA is
The AMT' data and cryptographic identification code stored in the M55 are read and written as transaction data to the transaction area of the data memory 64 via the read/write controller 58.

次に、トランザクションにかかわるデータをICカード
より読出す場合を第8図に示すフローチャー1・にした
がい説明する。まず、ICカードでは、ステップ831
においてシステムコン1−ローラ5Gの指令によりリー
ド・ライトコントローラ58を介してデータメモリ64
のトランザクションエリアから所定のAMT−データを
暗号識別コードを付加した状態で読出す。すると、これ
らAMT−データおよび暗号識別コードは一時ワーキン
グRAM55に記憶される。この状態で、ステップ83
2に進む。
Next, the case where data related to a transaction is read from an IC card will be explained according to flowchart 1 shown in FIG. First, in the case of an IC card, step 831
In response to a command from the system controller 1-roller 5G, data is transferred to the data memory 64 via the read/write controller 58.
The predetermined AMT-data is read out from the transaction area with the cryptographic identification code added. Then, these AMT-data and cryptographic identification code are temporarily stored in working RAM 55. In this state, step 83
Proceed to step 2.

このステップ832ではワーキングRAM55に記憶さ
れているAMT=データおよび暗号識別コードが取出さ
れ、出力バッフ762、出力コントローラ63を介して
I10端子よりターミナル側に送出される。
In this step 832, the AMT=data and cryptographic identification code stored in the working RAM 55 are taken out and sent to the terminal side from the I10 terminal via the output buffer 762 and the output controller 63.

ターミナル側ではステップA31においてI10端子に
入力されたAMT”データおよび暗号識別コードが入力
コントローラ26、入力バッフ725を介して受信され
、ワーキングRAM13に一時記憶される。そして、ス
テップA32に進む。
On the terminal side, the AMT" data and the cryptographic identification code input to the I10 terminal in step A31 are received via the input controller 26 and input buffer 725, and are temporarily stored in the working RAM 13. Then, the process advances to step A32.

このステップA32ではメインコントローラ17の指令
により、ワーキングRAM13に記憶されたAMT=デ
ータおよび明@識別コードが取出され、これらが出力コ
ン]−ローラ23、出力バッファ24を介してI10端
子よりセキュリティカード側に送出される。この場合、
メインコントローラ17の指令により出力バッファ24
はトランスファゲート41によりセキュリティカード側
のI10端子に接続されている。
In this step A32, the AMT=data and light@identification code stored in the working RAM 13 are taken out according to the command from the main controller 17, and these are sent to the security card from the I10 terminal via the output controller 23 and the output buffer 24. will be sent to. in this case,
Output buffer 24 according to instructions from main controller 17
is connected to the I10 terminal on the security card side by a transfer gate 41.

セキュリティカードではステップC31においてAMT
′データおよび暗号識別コードを受信する。つまり、I
10端子に入力されたAMT−データおよび暗号識別コ
ードは入力制御回路72を介してワーキングRAM74
に記憶される。
In the security card, AMT in step C31
'Receive data and cryptographic identification code. In other words, I
The AMT-data and cryptographic identification code input to the 10 terminal are sent to the working RAM 74 via the input control circuit 72.
is memorized.

この状態でステップC32に進む。このステップ032
ではメインコントローラ76によりワーキングRAM7
4の内容が解析され、使用すべき演算器が判断される。
In this state, the process advances to step C32. This step 032
Then, the main controller 76 controls the working RAM 7.
The contents of 4 are analyzed and the arithmetic unit to be used is determined.

この場合、トランザクションなので演算器78が指定さ
れる。そして、この状態から、まずワーキングRAM7
4より暗号識別コードが読出され、これが分配器80を
介して演算器78に与えら、これと同時にワーキングR
A M 74に記憶されたAMT−データが読出され、
システムバス71を介して演算器78に与えられる。こ
れにより演算器78にて暗号識別コードを用いた演算が
行なわれ、AMT”データは解読され、[AMTiデー
タに変換される。そして、この[AMT”]データはワ
ーキングRAM74のバッファエリアに書込まれる。
In this case, since it is a transaction, the arithmetic unit 78 is specified. From this state, first work RAM7
The encrypted identification code is read out from 4 and given to the arithmetic unit 78 via the distributor 80, and at the same time, the working R
AMT-data stored in AM 74 is read out,
It is applied to the arithmetic unit 78 via the system bus 71. As a result, the arithmetic unit 78 performs an operation using the encrypted identification code, and the AMT" data is decoded and converted into AMTi data. This [AMT"] data is then written to the buffer area of the working RAM 74. It will be done.

この状態でステップC33に進み、解読された[AMT
” ]データは出力制御回路73を介してI10端子よ
りターミナル側に返送される。
In this state, the process advances to step C33, where the decrypted [AMT
” ] The data is sent back to the terminal side from the I10 terminal via the output control circuit 73.

ターミナル側ではステップA33においてI10端子に
入力された[AMT′]データが入力コントローラ26
、入力バッフ?25を介して受信され、ワーキングRA
M13に一時記憶される。
On the terminal side, the [AMT'] data input to the I10 terminal in step A33 is sent to the input controller 26.
, input buffer? 25 and working RA
Temporarily stored in M13.

そして、ステップA34に進む。Then, the process advances to step A34.

このステップA34ではメインコントローラ17の指令
により、ワーキングRAM13に記憶された[AMTi
データが取出され、これがトランザクションの際の取引
データとして使用される。
In this step A34, the [AMTi
Data is retrieved and used as transaction data during the transaction.

次に、オンラインによりデータを送出する場合を第9図
のフローチャートにしたがい説明する。
Next, the case of transmitting data online will be explained according to the flowchart of FIG. 9.

まず、ICカードでは、ステップB41においてシステ
ムコントローラ56の指令によりリード・ライトコント
ローラ58を介してデータメモリ64から所定のデータ
を読出す。すると、このデータは一時ワーキングRAM
55に記憶される。
First, in the IC card, predetermined data is read from the data memory 64 via the read/write controller 58 in accordance with a command from the system controller 56 in step B41. Then, this data is temporarily stored in working RAM.
55.

この状態で、ステップB42に進む。In this state, the process advances to step B42.

このステップ842ではワーキングRAM55に記憶さ
れているデータが取出され、出力バッファ62、出力コ
ントローラ63を介してI10端子よりターミナル側に
送出される。
In this step 842, the data stored in the working RAM 55 is taken out and sent to the terminal side from the I10 terminal via the output buffer 62 and output controller 63.

ターミナル側ではステップA41においてI10端子に
入力されたデータが入力コントローラ26、入力バッフ
戸25を介して受信され、ワーキングRAM13に一時
記憶される。そして、ステップA42に進む。
On the terminal side, data input to the I10 terminal in step A41 is received via the input controller 26 and input buffer door 25, and is temporarily stored in the working RAM 13. Then, the process advances to step A42.

このステップA42ではメインコントローラ17の指令
により、ワーキングRAM13に記憶されたデータが取
出され、出力コンi・ローラ23、出力バッファ24を
介してI10端子よりセキュリティカード側に送出され
る。この場合、メインコントローラ17の指令により出
力バッファ24はトランスファゲート41によりセキュ
リティカード側のI10端子に接読されている。
In this step A42, the data stored in the working RAM 13 is taken out according to a command from the main controller 17, and is sent to the security card side from the I10 terminal via the output controller i-roller 23 and the output buffer 24. In this case, the output buffer 24 is read directly to the I10 terminal on the security card side by the transfer gate 41 according to a command from the main controller 17.

セキュリティカードではステップC41においてターミ
ナルからのデータを受信する。つまり、I10端子に入
力されたデータは入力制御回路72によって正規化され
ワーキングRAM74に記憶される。
The security card receives data from the terminal in step C41. That is, the data input to the I10 terminal is normalized by the input control circuit 72 and stored in the working RAM 74.

この状態でステップC42に進む。このステップC42
ではメインコントローラ76によりワーキングRA M
 74の内容が解析され、使用すべき演算器とキーデー
タが判断される。この場合、オンラインなので演算器7
9が指定される。そして、この状態からデータROM7
5より暗号化のための所定のキーデータが読出され、こ
れが分配器80を介して演算器79に与えられる。また
、これと同時にワーキングRAM74に記憶されたデー
タが読出され、システムバス71を介して演算器79に
与えられる。これにより演算器77にて所定のキーデー
タを用いた′a算が行なわれ、データは暗号化される。
In this state, the process advances to step C42. This step C42
Then, the main controller 76 controls the working RAM.
The contents of 74 are analyzed and the arithmetic unit and key data to be used are determined. In this case, since it is online, the calculator 7
9 is specified. From this state, data ROM7
Predetermined key data for encryption is read out from 5, and is given to arithmetic unit 79 via distributor 80. At the same time, data stored in the working RAM 74 is read out and provided to the arithmetic unit 79 via the system bus 71. As a result, the arithmetic operation 'a' is performed in the arithmetic unit 77 using predetermined key data, and the data is encrypted.

そして、この暗号化されたデータはワーキングRAM7
4のバッファエリアに書込まれる。
This encrypted data is stored in working RAM 7.
4 buffer area.

この状態でステップC43に進み、暗号化されたデータ
は出力制御回路73を介してI10端子よりターミナル
側に返送される。
In this state, the process proceeds to step C43, and the encrypted data is sent back to the terminal side from the I10 terminal via the output control circuit 73.

ターミナル側ではステップA43においてl 、/○端
子に入力された暗号化データが入力コントローラ26、
入力バッフ725を介して受信され、ワーキングRAM
13に一時記憶される。そして、ステップA44に進む
On the terminal side, the encrypted data input to the l and /○ terminals in step A43 is input to the input controller 26,
received via input buffer 725 and stored in working RAM.
13 is temporarily stored. Then, the process advances to step A44.

このステップA44ではメインコントローラ17の指令
により、ワーキングRAM13に記憶された暗号化デー
タが読出され、これがオンラインにより外部に送出され
るようになる。
In step A44, the encrypted data stored in the working RAM 13 is read out according to a command from the main controller 17, and is sent online to the outside.

したがって、このようにすればターミナルにセキュリテ
ィカードを装着するようにし、このセキュリティカード
によりICカードで一旦暗号化されたのち与えられるデ
ータを解読し、この解読結果をもってICカード認証に
かかるセキュリティチェックを行なうようにしたので、
従来ICカードのためのセキュリティチェックを総てタ
ーミナルに負担させていたものと比べ、ターミナルでの
セキュリティ処理の負担を軽減できる。これにより、セ
キュリティ保障のための高度のハードウェアおよびソフ
トウェアを必要とせず、かかるセキュリティ処理に関す
るターミナルおよびこれと徂合わせて使用されるICカ
ードのハードウェアを簡単なものにでき、それだけコス
トダウンを図り(するとともに処理時間の短縮化をも得
られる。また、セキュリティカードは交換可能であるた
め、ICカード認証のセキュリティチェックのためのル
の偽造などによる不正使用などが防止でき、システム全
体の安全性の向上を図ることもできる。
Therefore, with this method, a security card is installed in the terminal, the data that is given after being encrypted by the IC card is decoded by this security card, and the security check for IC card authentication is performed using the decryption result. I did it like this,
The burden of security processing on the terminal can be reduced compared to the conventional system in which all security checks for IC cards were carried out on the terminal. This eliminates the need for sophisticated hardware and software to ensure security, making it possible to simplify the terminal and IC card hardware used in connection with security processing, thereby reducing costs. (At the same time, the processing time can be shortened. Also, since the security card is replaceable, it is possible to prevent unauthorized use such as forging the card for security check of IC card authentication, thereby increasing the security of the entire system. It is also possible to improve the

なお、この発明は上記の実施例にのみ限定されず要旨を
変更しない範囲で適宜変形して実施できる。
It should be noted that the present invention is not limited only to the above embodiments, but can be implemented with appropriate modifications within the scope without changing the gist.

[発明の効果] この発明によれば、ICカード認証にかかるセキュリテ
ィチェックをターミナルに装着されるセキュリティカー
ドに負わせるようにしたので、ターミナルでのセキュリ
ティ処理の負担を軽減し得、これによりICカード認証
のセキュリティ処理に関するターミナルおよび該ターミ
ナルに組合わされるICカードでのハードウェアを簡単
にでき、それだけコストダウンを得られるとともに処理
時間の短縮化をも得られる。また、セキュリティカード
を交換するだけでICカードucgのセキュリティチェ
ックのためのアルゴリズムを適宜変更することもできる
のでターミナルの偽造などによる不正使用が防止でき、
システム全体の安全性の向上を図ることができる。
[Effects of the Invention] According to the present invention, since the security check for IC card authentication is imposed on the security card attached to the terminal, it is possible to reduce the burden of security processing on the terminal. The hardware for the terminal and the IC card associated with the terminal related to the security processing of authentication can be simplified, thereby reducing costs and processing time. In addition, the algorithm for the security check of the IC card UCG can be changed appropriately by simply replacing the security card, which prevents unauthorized use due to terminal forgery, etc.
It is possible to improve the safety of the entire system.

【図面の簡単な説明】[Brief explanation of drawings]

第1図はこの発明の一実施例を示す外観図、第2図は同
実施例のターミナルの回路構成を示すブロック図、第3
図は同実施例のICカードの回路構成を示すブロック図
、第4図は同実施例のセキュリティカードの回路構成を
示すブロック図、第5図乃至第9図は同実施例の動作を
説明するためのフローチャートである。 1・・・ターミナル本体、2・・・キーボード、3・・
・表示部、5・・・ICカード、8・・・セキュリティ
カード、13・・・ワーキングRAM、17・・・メイ
ンコントローラ、21・・・比較器、52・・・データ
ROIv+、55・・・ワーキングRAM、56・・・
システムコントローラ、57・・・暗号器、64・・・
データメモリ、65・・・比較部、74・・・ワーキン
グRAM、75・・・データROM、76・・・メイン
コントローラ、77〜79・・・演算器、80・・・分
配器、81・・・選択器。
FIG. 1 is an external view showing an embodiment of the present invention, FIG. 2 is a block diagram showing the circuit configuration of the terminal of the same embodiment, and FIG.
The figure is a block diagram showing the circuit configuration of the IC card of the same embodiment, FIG. 4 is a block diagram showing the circuit configuration of the security card of the same embodiment, and FIGS. 5 to 9 explain the operation of the same embodiment. This is a flowchart for 1... Terminal body, 2... Keyboard, 3...
・Display section, 5... IC card, 8... Security card, 13... Working RAM, 17... Main controller, 21... Comparator, 52... Data ROIv+, 55... Working RAM, 56...
System controller, 57... Encryptor, 64...
Data memory, 65... Comparison unit, 74... Working RAM, 75... Data ROM, 76... Main controller, 77-79... Arithmetic unit, 80... Distributor, 81...・Selector.

Claims (1)

【特許請求の範囲】[Claims]  ICカードおよび該ICカードが装着されるターミナ
ルを有するICカードシステムにおいて、上記ターミナ
ルに暗号演算手段を有するセキュリティカードを装着し
、ターミナルからICカードに任意のデータを与え、該
データを所定のキーデータを基に暗号化し、この暗号化
データを上記セキュリティカードに与えるとともに該セ
キュリティカードにて所定のキーデータを基に解読し、
この解読結果をもってICカード認証のセキュリティチ
ェックを行なうようにしたことを特徴とするICカード
認証方式。
In an IC card system having an IC card and a terminal to which the IC card is attached, a security card having a cryptographic calculation means is attached to the terminal, arbitrary data is given from the terminal to the IC card, and the data is converted into predetermined key data. This encrypted data is given to the security card, and the security card decodes it based on predetermined key data,
An IC card authentication method characterized in that a security check for IC card authentication is performed using the decoding results.
JP61076178A 1986-04-02 1986-04-02 Ic card recognition system Pending JPS62232071A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP61076178A JPS62232071A (en) 1986-04-02 1986-04-02 Ic card recognition system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP61076178A JPS62232071A (en) 1986-04-02 1986-04-02 Ic card recognition system

Publications (1)

Publication Number Publication Date
JPS62232071A true JPS62232071A (en) 1987-10-12

Family

ID=13597851

Family Applications (1)

Application Number Title Priority Date Filing Date
JP61076178A Pending JPS62232071A (en) 1986-04-02 1986-04-02 Ic card recognition system

Country Status (1)

Country Link
JP (1) JPS62232071A (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0275062A (en) * 1988-09-12 1990-03-14 N T T Data Tsushin Kk Transaction processor
JP2014228906A (en) * 2013-05-20 2014-12-08 日立オムロンターミナルソリューションズ株式会社 IC card reader writer

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0275062A (en) * 1988-09-12 1990-03-14 N T T Data Tsushin Kk Transaction processor
JP2014228906A (en) * 2013-05-20 2014-12-08 日立オムロンターミナルソリューションズ株式会社 IC card reader writer

Similar Documents

Publication Publication Date Title
US6454173B2 (en) Smart card technology
US4746788A (en) Identification system for authenticating both IC card and terminal
AU626331B2 (en) System for collating personal identification number
US4295039A (en) Method and apparatus for achieving secure password verification
US5379344A (en) Smart card validation device and method
JPH0682405B2 (en) Test program start method
US4304990A (en) Multilevel security apparatus and method
US4839506A (en) IC card identification system including pin-check time means
US20070067634A1 (en) System and method for restricting access to a terminal
JP2005521332A (en) Method and system for performing transactions using proximity devices
JPS6244869A (en) Ic card collating system
JPH0378815B2 (en)
JPS5821740B2 (en) How to prevent unauthorized use of ID cards
JPS61202280A (en) Starting system for ic card terminal equipment
JP2001184312A (en) Electronic authentication method, device for executing the same and recording medium with recorded processing program therefor
JP2001525088A (en) System for secure reading and processing of data on intelligent data carriers
JPH02165290A (en) Ic card and method for operating ic card
JPS62232071A (en) Ic card recognition system
JP2001524724A (en) Data management method for chip card
JPS62232072A (en) Terminal recognition system
JPS62232070A (en) Cipher calculation system for ic card system
JP2003110552A (en) Card authentication system, information recording card, and card authenticating method
JPS63273980A (en) Mutual confirmation system
JPS62296269A (en) Ic card system
JPS62188070A (en) Magnetic card