JPS62232071A - Icカ−ド認証方式 - Google Patents

Icカ−ド認証方式

Info

Publication number
JPS62232071A
JPS62232071A JP61076178A JP7617886A JPS62232071A JP S62232071 A JPS62232071 A JP S62232071A JP 61076178 A JP61076178 A JP 61076178A JP 7617886 A JP7617886 A JP 7617886A JP S62232071 A JPS62232071 A JP S62232071A
Authority
JP
Japan
Prior art keywords
data
card
terminal
security
controller
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP61076178A
Other languages
English (en)
Inventor
Yoshiki Shigenaga
重永 佳已
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Casio Computer Co Ltd
Original Assignee
Casio Computer Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Casio Computer Co Ltd filed Critical Casio Computer Co Ltd
Priority to JP61076178A priority Critical patent/JPS62232071A/ja
Publication of JPS62232071A publication Critical patent/JPS62232071A/ja
Pending legal-status Critical Current

Links

Landscapes

  • Control Of Vending Devices And Auxiliary Devices For Vending Devices (AREA)
  • Storage Device Security (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

(57)【要約】本公報は電子出願前の出願データであるた
め要約のデータは記録されません。

Description

【発明の詳細な説明】 [発明の技術分野] この発明はセキュリティ辺理のための専用カードを使用
したICカード認証方式に関する。
[従来技術とその問題点] 近年、キャッシュレス時代と呼ばれており、クレジット
カード会社などにより発行されたカードを使用すること
により現金の取扱いをせずに商品の購入が可能になって
いる。
従来、使用されているカードとしてはプラスチックカー
ド、エンボスカード、磁気ストライブカードなどがある
が、これらのカードは構造上偽;古が容易であるため、
不正使用が問題になっている。
そこで、このような問題を解決するため、カード内部に
暗証番号などを記憶したIc回路を組込み、暗証番号が
外部から容易に読出せないようにした情報カード、いわ
ゆるICカードが考えられており、このようなICカー
ドとターミナルとを組合わせたICカードシステムが開
発されている。
ところで、これまでのICカードシステムではターミナ
ルが関係者以外によって起動され不正に使用されるのを
防止するため、ターミナル起動用カードを用い、このカ
ードをターミナル起動の際ターミナルに装着することで
、ターミナルのpower  ON時の実行に必要なソ
フトウエア−の一部(または暗号キーそのもの)などの
データを供給するような考え方がある。(例えば、特願
昭60−43386号) ところが、このようなカードはターミナルへのデータ供
給を終了すると、ターミナルより排出され、その後のタ
ーミナル動作には全く関与しないようになっている。
したがって、その後のシステム運用に当たってのICカ
ードなどに対する各種のセキュリティチェック(暗号計
算など)は総てターミナルに予め組込まれているハード
ウェアおよびソフトウェアアルゴリズムに依存するよう
になる。ところが、このようにするとターミナルでのセ
キュリティ処理の手法が固定的になるためターミナルが
サポートしなければならない処理は長期的に安定したセ
キュリティを保障できるように高度のハードウェアおよ
びソフトウェアを必要とする。
このことは、かようなターミナルおよびこのターミナル
と組合わせて使用されるICカードはハード的に複11
なものが要求され、それだけコストアップにつながり、
これにともない処理時間の壜入をIGりおそれもあった
また、ターミナルでのセキュリティ処理の手法が固定的
になることは、改造などによりターミナル偽造がなされ
ると、これに全く対処できず、このようなものの不正使
用によりICカードシステムの安全性を著しく低下させ
る欠点があった。
[発明の目的] この発明は上記の事情に鑑みてなされたもので、ICカ
ード認証にかかるターミナルでのセキュリティ処理の負
担を軽減でき、ハードの簡単化および処理時間の短縮化
を図り得、しかもターミナル偽造も確実に防止でき、シ
ステムの安全性の向上を図ることができるICカード認
証方式を提供することを目的とする。
[発明の要点] この発明にかかるICカード認証方式はICカードおよ
び該ICカードが装着されるターミナルを有するICカ
ードシステムにおいて、ターミナルに暗号計算手段を有
するセキュリティカードを装着し、この状態でターミナ
ルよりICカードに与えられるIfのデータを所定のキ
ーデータを基に暗号化し、この暗号化データをセキュリ
ティカードに伝送するとともに該セキュリティカードに
てWa@化データを所定のキーデータを基にrfI読し
、この解読結果をもってICカード認証のセキュリティ
チェックを行なうようになっている。
[発明の実IJI!i例1 以下、この発明の一実施例を図面にしたがい説明する。
第1図はターミナル、該ターミナルに装着されるICカ
ードおよびセキュリティカードの外観図を示すものであ
る。図において、1はターミナル本体で、この本体1の
表面には数1aキーなどを配置したキーボード2、メツ
セージおよび入力データなどを表示する表示部3を有す
るとともにICカード装着部のICカード挿入口4を有
している。
そして、このICカード挿入口4よりICカードが装着
されるようになっている。このICカード5は内部にI
C回路が組込まれるとともに表面にコネクタ6を有して
いる。
一方、ターミナル本体1の側面にはセキユリティカード
5A者部のセキュリティカード挿入ロアを有している。
このセキュリティカード挿入ロアにはセキュリティカー
ド8が装着されるようになっている。このセキュリティ
カード8はICカードシステムにおける一切のセキュリ
ティチェックを行なうのに必要な暗号計算部を有してい
る。
第2図はこのようなターミナルの回路構成を示したもの
である。図において、11はシステムバスで、このシス
テムバス11には、サウンドコントローラ12、ワーキ
ングRAM13、システムプログラムROM14、ター
ミナル名作ROM15、イニシャルパラメータRAM1
6、メインコントローラ17、表示ドライブコントロー
ラ18、キーコントローラ19、リーダライタコントロ
ーラ20、比較部21、入出力コントローラ22、出力
コントローラ23を介した出力バッファ24、入力バッ
ファ25を介した入力コントローラ26が夫々接続され
る。
サウンドコントローラ12には、スピーカ27が接続さ
れ、必要に応じてアラーム音を出力するようにしている
ワーキングRAM13はメモリエリアにtCカード側か
ら送られてくる後述のrPANJ、rCHNJ、rEP
DJ 、などが記憶される他、ターミナル内での各種処
理データが記憶される。
システムプログラムROM14は各種システムプログラ
ムとともにICカードとマツチングを図るためのENQ
コードなどを備えている。
ターミナル属性ROM15はその用途に応じたターミナ
ルコードTC(例えば製造コード、発行コード、商店コ
ードなど)を記憶している。
イニシャルパラメータRAM16はICカード5からの
アンサ・ツー・リセット・データが一括記憶される。こ
のイニシャルパラメータRAM16には伝送ライン16
aを介して出力コントローラ23、入力コントローラ2
6およびvppレベルラッチ部28、Vppタイマラッ
チ部29、Ippレベルラッチ部30が接続され、これ
らラッチ28.29.30 k−ハ対応するVpp?i
源31、Vppタイマ32、Ippリミッタ33が接続
されている。
ここで、Vpp電源31はICカードのデータメモリへ
のデータ書込みに使用する電圧Vppを確保するための
ものである。また、Vppタイマ32はICカードより
指定される単位処理最大時間を確保するためのものであ
る。さらにIppリミッタ33はデータ書込みl流の許
容値を定めるものである。
この場合、Vpp電源31によるデータ思大工込み電圧
、Vppタイマ32によるvpp印加時間、■ppリミ
ッタ33によるデータ最大許容1込みffi流などは、
イニシャルパラメータRA M2Cに記憶されたアンサ
・ツー・リセット・データに基づき設定される。
データ伝送ライン16aには、ICカード用動作周波数
セレクタ34が接続される。このセレクタ34には発振
器35からの発撮信弓が分周器36を介して供給され、
動作周波数の設定された信号としてC1ock端子より
出力される。
イニシャルパラメータRAM16には、タイマ37が接
続される。このタイマ37はイニシャルパラメータRA
M16にて記憶されているアンサ・ツー・リセット・デ
ータに基づき例えばICカード側にENQ信号あるいは
その他の命令信号などを送信した時点からの最大応答待
ち時間をカウントするもので、この待ち時間内にカード
側より何等の応答信号がない場合メインコントローラ1
7が再びこれら信号の送信を指示するか、或いはリーダ
・ライタu1構部38に対しリーダライタコントローラ
20を介してICカードとの接続断を指示するようにし
ている。
メインコントローラ17のシステム制御ライン17aに
は、比較部21、入出力コントローラ22が接続され、
システムの動作状態に応じてメインコントローラ17か
ら各回路に制御指令が送られるようになっている。さら
に、メインコントローラ17には、乱数発生器17bが
設けられている。
表示ドライブコントローラ18は上述したターミナル1
の表示部3に対して表示コントロールするものである。
キーコントローラ19は上述のターミナル1のキーボー
ド2にキーサンプリング信号を与えてキー人力信号を検
知するようにしている。
リーダ・ライタコントローラ20はリーダ・ライタ別構
部38を駆動制御するものである。ここで、かかる機構
部38はカード搬送用のモーフを喝え、ターミナルのカ
ード挿入口から挿入されるICカードを所定位置まで搬
送するとともに電気的にターミナルにカードを接続し、
所定の処理が終了すると、ICカードをカード挿入口ま
で戻すようにしている。
このようなリーダライタ機構部38には、出力バッファ
24、リセットコントローラ3つ、It)pレベルラッ
チ部30、動作周波数セレクタ34、VCC電源4oが
接続される。そして、これら出力バッファ24、リセッ
トコントローラ39、IpI)レベルラッチ部30、動
作周波数セレクタ34、vCC′F1源40に対応して
上述のICカード5側に夫々接続されるI10端子、R
e5et端子、vpp端子、Cl0Ck喘子、Vcc端
子を有し、このうちのI10端子、Re5et端子、C
1ock端子、VCC端子についてはセキュリティカー
ド8側に接続可能にしている。この場合、I10端子は
メインコントローラ17により制御されるトランスファ
ゲート41を介してICカード5またはセキュリティカ
ード8への接続が切替えられるようになっている。
入力コントローラ26、出力コントローラ23はイニシ
ャルパラメータRAM16を介したメインコン1〜ロー
ラ17の指令に応じてICカードとの間のデータの授受
をコントロールするものである。このうち、入力コン1
〜ローラ26はICカードから送られて来るデータを入
力バッファ25を介してワーキングRAM13などに出
力するとともに比較部21に与え、ここでの比較出力を
メインコントローラ17に与える。また、出力コントロ
ーラ23はターミナル1性ROM15などより与えられ
るデータを出力バッファ24を介してICカード5また
はセキュリティカード8側に送出する。
入出力コントローラ22はデータベースすなわちホスト
コンピータがオンライン接続されている場合、暗号化さ
れたデータの授受を行なうものである。
次に第3図はこのようなターミナルに装着されるICカ
ードの回路構成を示したものである。
図において、51はシステムバスで、このシステムバス
51にはデータROM52、アプリケーションROM5
3、システムプログラムROM54、ワーキングRAM
55、システムコントローラ56、暗号器57、リード
ライトコントローラ58、カードスティタスバッファ5
9、入力バッファ60を介した入力コントローラ61、
出力バッフ762を介した出力コントローラ63が夫々
接続されている。また、入力コントローラ61および出
力コントローラ63にはデータ入出力端子I10が接続
される。
ここで、データROM52はICカード自身に対するあ
らゆる動作条件(例えばデータ1込み、印加電圧、ii
流許容値と最大印加電圧、最大データ伝送伍、最大応@
待ち時間など)を記憶するもので、これらの条件データ
はカード自身の内部イニシャルが終了すると、予め定め
られたフオマットにのっとりアンサ・ツー・リセット・
データとしてターミナル側に送信されるようになってい
る。
また、このデータROM52には後述する暗号器57で
のデータの暗号化あるいは暗号解読に使用するキーデー
タを記憶している。
アプリケーションROM 53はこのICカードがいか
なる種類のものかを示すカード種別データrAPNJを
記憶するもので、このカード種別データは上記アンサ・
ツー・リセット・データにもとすくイニシャルパラメー
タ設定後ターミナル側との属***換の際に所定のフォー
マットにのせられ送信される。
システムプログラムROM54は各種システムプログラ
ムとともにターミナル側より伝送供給される信号が正し
いか否かを表わすコード信号rAcKJまたはrNAc
Jを備えている。
ワーキングRAM55はカード内での各種処理データが
記憶される。
システムコントローラ56は入力バッファ60を介して
伝送供給されるデータ受信信号および動作状態に応じて
各回路に動作指令を出力するものである。
リードライトコントローラ58はシステムコントローラ
56からの指令に応じてデータメモリ64に対するデー
タの書込み読出しの制御を行なうものである。
データメモリ64は例えばEE’P−ROMが使用され
ている。この場合、かかるデータメモリ64はトランザ
クションの記憶エリアを有するとともにrlPINJ、
「PANJ、rcHNJ、rEPDJの各コード、ステ
ィタスデータ「S丁jなどの情報を記憶している。ここ
で、rlPINj(lnitialzation  P
ersonaI  Identification  
Number)はランダムな例えば6ビツトのコードで
、自己の照合番号IPINJが使用されるまでの番号で
有る。rPANJ  (Prtmary  Acc。
unt  Number)は口座番号を表わしている。
rcHNJ  (Card  holder−sN a
me >はカード所有者の名前を表わしている。
rEPDJ  (Expiration  Date)
は有効期限を表わしている。rsTJは現在のカード状
態を表わす為のもので、データフォーマットでターミナ
ル側に送信される。
暗号器57はデータROM52に記憶されたキーデータ
を用い所定のアルゴリズムに基づき暗号化を行なうとと
もに暗号化されたデータの解読を行なうものである。
カードスティタスバッファ59はカード無効時フラグを
立て、これ以後のカード使用を不能にするためのもので
ある。
リードライi・コントローラ58で読出されたデータメ
モリの内容は比較部65の一方入力端子、システムバス
51あるいはカードスティタスバッファ59に与えられ
る。
比較部65は他方入力端子に暗号器57にて暗号化ある
いは解読されたデータ、またはデータROM52に記憶
された特定コードが夫々与えられる。そして、この比較
部65の比較出力はシステム制御ライン56aを介して
システムコントローラ56に供給される。
なお、このようにしたICカードは図示しないターミナ
ルに装着した状態で、ターミナル側よりRe5et端子
にリセット信号、C1ock端子にシステムクロックが
供給されるとともにVCC端子、vpp端子にVCC電
源、vpp電源が接続される。ここで、■CC電源はシ
ステム駆動用電源、Vpp電゛源はデータメモリ64に
対する宙込み用N源であり、その電IA電圧はデータR
OM52にて記憶されるアンサ・ツー・リセットデータ
に基づきターミナル側にて設定される。一方、Cl0C
k端子からのシステム動作信号は分周器66を介して各
回路に供給される。
次に、第4図はターミナルにi看されるセキュリティカ
ードの回路構成を示したものである。
図ににおいて、71はシステムバスで、このシステムバ
ス71には入力制御回路72、出力制御回路73、ワー
キングRAM74.データROM75、メインコントロ
ーラ76が接続される。
ここで、入力制御回路72、出力制御回路73はI10
端子を介して上述のターミナル1とのデータ交換を行な
うためのものである。
ワーキングRAM74はカード内での各種処理データを
記憶するようになっている。
データROM75は暗号化あるいは解読用のキーデータ
を記憶したものである。
メインコントローラ76はシステムの動作状態に応じ、
制御バス76aを介して各回路にii制御指令を発生す
る。
システムバス71には3個の演算器77.78.79の
夫々の一方入力端子が接続される。これら演算器77.
78.79の他方入力端子には分配器80が接続されて
いる。また、これら演蓮器77.78.79の出力は選
択器81を介してシステムバス71に送出される。
ここで、演算器77.78.79は夫々独立した暗号演
算回路で、互いに別々のアルゴリズムに基づく演算を行
なうことができるようにしている。
そして、演算器77.78.79のシステムバス71に
接続された入力端子には暗号化される平文テキストデー
タあるいは解読されるべく暗号テキストデータが与えら
れ、分配器80に接続された他方入力端子には、分配器
80によって現在計算を開始しようとしている特定演算
器に対して暗号化あるいは解読用のキーデータが与えら
れる。
なお、ここでは演算器77はICカードル8証あるいは
ターミナル認証のための暗号化あるいは解読用として、
演算器78はトランザクションでの暗号化あるいは解読
用として、ml器7つはオンライン時の暗号化用として
夫々使用される。
なお、このようにしたセキュリティカードはターミナル
に装着された状態で、ターミナル側よりRe5et端子
にリセット信号、C1ock端子にシステムクロックが
供給されるとともにVCC端子に■CC′!Ii源が接
続される。ここで、VCC電源はシステム駆動用電源で
ある。一方、Cl0Ck端子からのクロック信号は分周
器82を介してタイミングバス76bにタイミング信号
として供給される。
次に、このように構成した実施例の動作を説明する。
まず、第1図において、ターミナル本体1のカード挿入
口4よりICカード5を挿入し、続けてセキュリティカ
ード挿入ロアよりセキュリティカード8を挿入する。
この状態で、ICカード5の認証を行なう場合を第5図
のフローチャートにしたがい説明する。
まず、ターミナルにおいて、ステップA1にてメインコ
ントローラ17の乱数発生器17bから任意のRAN 
(乱数)データが発生され、これがICカードに送出さ
れる。この場合、ターミナルではメインコントローラ1
7の指令によりRANデータが作り出され、これが出力
コントローラ23、出力バッフ724を介してI / 
Ota子よりICカード側に送出される。この場合、メ
インコントローラ17の指令により出力バッファ24は
トランスファゲート41によりICカード側のI10端
子に接続されている。
ICカードではステップB1にてRANデータを受信す
る。つまり、I 10端子に入力されたRANデータは
入力コントローラ61、入力バッフ?60を介してワー
キングRAM55に一時記憶される。
次に、ステップB2に進む。このステップB2ではワー
キングRAM55に記憶されたRANデータが読出され
、暗号器57に与えられる。そして、この暗号器57に
てデータROM52に記憶されたキーデータを使用して
所定のアルゴリズムに基づき暗号化が行なわれ、RAN
データはRAN−データに変換される。そして、ステッ
プB3において、この暗号化されたRAN ′データは
出力バッファ62、出力コントローラ63を介してI1
0端子よりターミナル側に送出される。
ターミナルでは、ステップA2においてI10端子に入
力されたRAN =データが入力コントローラ26、入
力バッファ25を介して受信され、ワーキングRAM1
3に記憶される。そして、ステップA3に進む。このス
テップA3ではメインコントローラ17の指令によりR
AN−データがワーキングRAM13より読出され、I
Cカード認証の旨の識別コードが付加され、出力コント
ローラ23、出力バッフ724を介してI10端子より
今度はセキュリティカード側に送出される。
この場合、メインコントローラ17の指令により出力バ
ッファ24はトランスファゲート41によりセキュリテ
ィカード側のI10端子に接続されている。
セキュリティカードではステップC1においてRAN 
”データを受信する。つまり、I10端子に入力された
RAN ′データは入力制御回路72によって正規化さ
れ、一時ワーキングRAM74に記憶される。
この状態でステップC2に進む。このステップC2では
メインコントローラ76によりワーキン゛グRAM74
の内容が解析され、使用すべき演算器とキーデータが判
断される。この場合、ICカード認証なので演算器77
が指定される。そして、この状態でデータROM75よ
り解読のための所定のキーデータが読出され、こtが分
配器8oを介して演算器77に与えられる。また、これ
と同時にワーキングRAM74に記憶されたRAN −
データが読出され、システムバス71を介して演算器7
7に与えられる。これにより演算器77にて所定のキー
データを用いた演算が行なわれ、RAN−データは解読
され、[RANlデータに変換される。そして、この[
RAN ′]データはワーキングRAM74のバッフ7
エリアに書込まれる。
この状態でステップC3に進み、解読された[RANi
データは出力制御回路73を介してI10端子よりター
ミナル側に返送される。
ターミナル側ではステップA4においてI10端子に入
力された[RAN −]データが入力コントローラ26
、入力バッファ25を介して受信ざれ、ワーキングRA
M13に記憶される。そして、ステップA5に進む。
このステップA5ではメインコントローラ17の指令に
より、ステップA1にてICカードに送出されたRAN
データとワーキングRAM13に記憶された[RAN 
−3データが比較器21に与えられ、ここで比較される
。そして、ステップ八〇に進み、比較器21での比較結
果からICカードの真偽が判断さ礼る。
この場合、RANデータと[RANlデータとが一致す
れば、この時のICカードは正規なものとして判断され
、その旨が表示ドライブコントローラ18を介して表示
部3に表示され、次の処理への移行が許可される。一方
、RANデータと[RAN′]データとが一致しなけれ
ば、ICカードは偽造のおそれがあるものとして、その
旨が表示ドライブコントローラ18を介して表示部3に
表示され、注意を促すようになる。
次に、ターミナル1の認証を行なう場合を第6図のフロ
ーチャートにしたがい説明する。まず、ターミナルでは
、ステップA11にてターミナル固有のTCNコード(
任意の乱数でもよい。)が発生され、これがセキュリテ
ィカードに送出される。この場合、ターミナルではメイ
ンコントローラ17の指令によりターミナル固有のTC
Nコードが取出され、これが出力コントロ−ラ23、出
力バッファ24を介してI10端子よりセキュリティカ
ード側に送出される。この場合、メインコントローラ1
7の指令により出力バッファ24はトランスファゲート
41によりセキュリティカード側のI 10IN子に接
続されている。
セキュリティカードではステップC11においてTCN
コードを受信する。つまり、I10端子に入力されたT
CNコードは入力制御回路72によって正規化され、ワ
ーキングRAM74に記憶される。
この状態でステップC12に進む。このステップC12
ではメインコントローラ76によりワーキングRAM7
4の内容が解析され、使用すべき演算器とキーデータが
判断される。この場合、ターミナル認証なので演算器7
7が指定される。そして、この状態でデータROM75
より暗号化のための所定のキーデータが読出され、これ
が分配器80を介して演算器77に与えられる。また、
これと同時にワーキングRAM74に記憶されたTCN
コードが読出され、システムバス71を介して演算器7
7に与えられる。これにより演算器77にて所定のキー
データを用いた演算が行なわれ、TCNコードは暗号化
され、TCN =コードに変換される。そして、このT
CN−コードはワーキングRAM74のバッファエリア
に書込まれる。
この状態でステップC13に進み、暗号化されたTCN
′コードは出力制菌回路73を介してI10端子よりタ
ーミナル側に返送される。
ターミナル側ではステップA12においてI10端子に
入力されたTCN−コードが入力コントローラ26、入
力バッファ25を介して受信され、ワーキングRAM1
3に一時記憶される。そして、ステップA13に進む。
このステップA1.3ではメインコントローラ17の指
令により、セキュリティカードに送出されたTCNコー
ドとワーキングRAM13に記憶されたTCN =コー
ドが取出され、これらが出力コントローラ23、出力バ
ッファ24を介してI10端子よりICカード側に送出
される。
ICカードではステップB11にてTCNコードと丁C
N−コードを受信する。つまり、I10端子に入力され
たTCNコードとTCN′コードは入力コントローラ6
1、入力バッファ60を介してワーキングRAM55に
一時記憶される。
次に、ステップ812に進む。このステップB12では
ワーキングRAM55に記憶されているTCN =コー
ドが読出され暗号器57に与えられる。この暗号器57
にはデータROM52より所定のキーデータが与えられ
ており、この状態でTCN−コードが解読され、[TC
N−]コードに変換される。
そして、ステップB13に進み、システムコントローラ
56のjη令によりワーキングRAM55に記憶されて
いるTCNコードと暗号器57にて解読された[TCN
−]コードが比較部65に与えられ、ここで比較される
。そして、この比較部65での比較結果はステップ81
4において出力バッファ62、出力コントローラ63を
介してI10端子よりターミナル側に送出される。
ターミナルではステップA14においてI10端子に入
力された比較結果が入力コントローラ26、入力バッフ
ァ25を介して受信され、ワーキングRAM13に一時
記憶される。
そして、このワーキングRAM13の内容は、その後メ
インコントローラ17により読出されるが、ここで、T
CNコードと[TCN′]コードとが一致する結果が得
られたのであれば、この時のターミナルは正規なものと
して判断され、その旨が表示ドライブコントローラ18
を介して表示部3に表示され、次の処理への移行が許可
される。
一方、TCNコードと[TCN′]コードとが一致しな
い結果が11られだのであれば、ターミナルは偽造のお
それがあるものとして、その旨が表示ドライブコントロ
ーラ18を介して表示部3に表示され、注意を促すよう
になる。
次に、実際の取引つまりトランザクションの場合を説明
する。まず、トランザクションにかかわるデータをIC
カードに書込む場合を第7図に示すフローチャートにし
たがい説明する。まず、ターミナルでは、ステップA2
1においてキーボード2の数値キーを用いて実際の取引
にかかるデータ例えばAMT (取引金額)データを入
力する。
すると、ステップA22においてAMTデータは出力コ
ントローラ23、出力バッフ724を介してI10端子
よりセキュリティカード側に送出される。この場合、メ
インコントローラ17の指令により出力バッフ724は
トランスファゲート41によりセキュリティカード側の
I10端子に接続されている。
セキュリティカードで(まステップC21においてA 
lvl Tデータを受信する。つまり、I10端子に入
力されたAMTデータは入力制御回路72によって正規
化され、ワーキングRAM74に記憶される。
この状態でステップC22に進む。このステップC22
ではメインコントローラ76によりワーキングRAM7
4の内容が解析され、使用すべき演算器とキーデータが
判断される。この場合、トランザクションなので演算器
78が指定される。
そして、この状態で一タROM75よりIII@化のた
めの所定のキーデータが読出され、これが分配器8oを
介して演算器78に与えられる。また、これと同時にワ
ーキングRAM74に記憶されAMTデータが読出され
、システムバス71を介して演算器78に与えられる。
これにより演算器78にて所定のキーデータを用いた演
算が行なわれ、AMTデータは暗号化され、AMT−デ
ータに変換される。そして、このAMT′データはワー
キングRAM74のバッファエリアに書込まれる。
この状態でステップC23に進み、暗号化されたAMT
=データは暗号識別コードを付加されて出力制御回路7
3よりi/○端子を介してターミナル側に返送される。
ターミナル側ではステップA23においてI10端子に
入力されたAMT−データと、これに付加されている暗
号識別コードが入力コントローラ26、入力バッファ2
5を介して受信され、ワーキングRAM13に一時記憶
される。そして、ステップA24に進む。
このステップA24ではメインコントローラ17の指令
により、ワーキングRA〜113に記憶されたAMT=
データと暗号識別コードが取出され、これらが出力コン
トローラ23、出力バッファ24を介してI10端子よ
り[Cカード側に送出される。
ICカードではステップ821にてAMT−データと暗
号識別コードを受信する。つまり、110端子に入力さ
れたAMT=データと暗号識別コードは入力コントロー
ラ61、入力バッファ60を介してワーキングRAM5
5に一時記憶される。
次に、ステップ822に進む。このステップB22では
システムコントローラ56の指令によりワーキングRA
M55に記憶されているAMT ’データと暗号識別コ
ードが読出され、これらがリード、ライトコントローラ
58を介してデータメモリ64のトランザクションエリ
アに取引データとして書込まれる。
次に、トランザクションにかかわるデータをICカード
より読出す場合を第8図に示すフローチャー1・にした
がい説明する。まず、ICカードでは、ステップ831
においてシステムコン1−ローラ5Gの指令によりリー
ド・ライトコントローラ58を介してデータメモリ64
のトランザクションエリアから所定のAMT−データを
暗号識別コードを付加した状態で読出す。すると、これ
らAMT−データおよび暗号識別コードは一時ワーキン
グRAM55に記憶される。この状態で、ステップ83
2に進む。
このステップ832ではワーキングRAM55に記憶さ
れているAMT=データおよび暗号識別コードが取出さ
れ、出力バッフ762、出力コントローラ63を介して
I10端子よりターミナル側に送出される。
ターミナル側ではステップA31においてI10端子に
入力されたAMT”データおよび暗号識別コードが入力
コントローラ26、入力バッフ725を介して受信され
、ワーキングRAM13に一時記憶される。そして、ス
テップA32に進む。
このステップA32ではメインコントローラ17の指令
により、ワーキングRAM13に記憶されたAMT=デ
ータおよび明@識別コードが取出され、これらが出力コ
ン]−ローラ23、出力バッファ24を介してI10端
子よりセキュリティカード側に送出される。この場合、
メインコントローラ17の指令により出力バッファ24
はトランスファゲート41によりセキュリティカード側
のI10端子に接続されている。
セキュリティカードではステップC31においてAMT
′データおよび暗号識別コードを受信する。つまり、I
10端子に入力されたAMT−データおよび暗号識別コ
ードは入力制御回路72を介してワーキングRAM74
に記憶される。
この状態でステップC32に進む。このステップ032
ではメインコントローラ76によりワーキングRAM7
4の内容が解析され、使用すべき演算器が判断される。
この場合、トランザクションなので演算器78が指定さ
れる。そして、この状態から、まずワーキングRAM7
4より暗号識別コードが読出され、これが分配器80を
介して演算器78に与えら、これと同時にワーキングR
A M 74に記憶されたAMT−データが読出され、
システムバス71を介して演算器78に与えられる。こ
れにより演算器78にて暗号識別コードを用いた演算が
行なわれ、AMT”データは解読され、[AMTiデー
タに変換される。そして、この[AMT”]データはワ
ーキングRAM74のバッファエリアに書込まれる。
この状態でステップC33に進み、解読された[AMT
” ]データは出力制御回路73を介してI10端子よ
りターミナル側に返送される。
ターミナル側ではステップA33においてI10端子に
入力された[AMT′]データが入力コントローラ26
、入力バッフ?25を介して受信され、ワーキングRA
M13に一時記憶される。
そして、ステップA34に進む。
このステップA34ではメインコントローラ17の指令
により、ワーキングRAM13に記憶された[AMTi
データが取出され、これがトランザクションの際の取引
データとして使用される。
次に、オンラインによりデータを送出する場合を第9図
のフローチャートにしたがい説明する。
まず、ICカードでは、ステップB41においてシステ
ムコントローラ56の指令によりリード・ライトコント
ローラ58を介してデータメモリ64から所定のデータ
を読出す。すると、このデータは一時ワーキングRAM
55に記憶される。
この状態で、ステップB42に進む。
このステップ842ではワーキングRAM55に記憶さ
れているデータが取出され、出力バッファ62、出力コ
ントローラ63を介してI10端子よりターミナル側に
送出される。
ターミナル側ではステップA41においてI10端子に
入力されたデータが入力コントローラ26、入力バッフ
戸25を介して受信され、ワーキングRAM13に一時
記憶される。そして、ステップA42に進む。
このステップA42ではメインコントローラ17の指令
により、ワーキングRAM13に記憶されたデータが取
出され、出力コンi・ローラ23、出力バッファ24を
介してI10端子よりセキュリティカード側に送出され
る。この場合、メインコントローラ17の指令により出
力バッファ24はトランスファゲート41によりセキュ
リティカード側のI10端子に接読されている。
セキュリティカードではステップC41においてターミ
ナルからのデータを受信する。つまり、I10端子に入
力されたデータは入力制御回路72によって正規化され
ワーキングRAM74に記憶される。
この状態でステップC42に進む。このステップC42
ではメインコントローラ76によりワーキングRA M
 74の内容が解析され、使用すべき演算器とキーデー
タが判断される。この場合、オンラインなので演算器7
9が指定される。そして、この状態からデータROM7
5より暗号化のための所定のキーデータが読出され、こ
れが分配器80を介して演算器79に与えられる。また
、これと同時にワーキングRAM74に記憶されたデー
タが読出され、システムバス71を介して演算器79に
与えられる。これにより演算器77にて所定のキーデー
タを用いた′a算が行なわれ、データは暗号化される。
そして、この暗号化されたデータはワーキングRAM7
4のバッファエリアに書込まれる。
この状態でステップC43に進み、暗号化されたデータ
は出力制御回路73を介してI10端子よりターミナル
側に返送される。
ターミナル側ではステップA43においてl 、/○端
子に入力された暗号化データが入力コントローラ26、
入力バッフ725を介して受信され、ワーキングRAM
13に一時記憶される。そして、ステップA44に進む
このステップA44ではメインコントローラ17の指令
により、ワーキングRAM13に記憶された暗号化デー
タが読出され、これがオンラインにより外部に送出され
るようになる。
したがって、このようにすればターミナルにセキュリテ
ィカードを装着するようにし、このセキュリティカード
によりICカードで一旦暗号化されたのち与えられるデ
ータを解読し、この解読結果をもってICカード認証に
かかるセキュリティチェックを行なうようにしたので、
従来ICカードのためのセキュリティチェックを総てタ
ーミナルに負担させていたものと比べ、ターミナルでの
セキュリティ処理の負担を軽減できる。これにより、セ
キュリティ保障のための高度のハードウェアおよびソフ
トウェアを必要とせず、かかるセキュリティ処理に関す
るターミナルおよびこれと徂合わせて使用されるICカ
ードのハードウェアを簡単なものにでき、それだけコス
トダウンを図り(するとともに処理時間の短縮化をも得
られる。また、セキュリティカードは交換可能であるた
め、ICカード認証のセキュリティチェックのためのル
の偽造などによる不正使用などが防止でき、システム全
体の安全性の向上を図ることもできる。
なお、この発明は上記の実施例にのみ限定されず要旨を
変更しない範囲で適宜変形して実施できる。
[発明の効果] この発明によれば、ICカード認証にかかるセキュリテ
ィチェックをターミナルに装着されるセキュリティカー
ドに負わせるようにしたので、ターミナルでのセキュリ
ティ処理の負担を軽減し得、これによりICカード認証
のセキュリティ処理に関するターミナルおよび該ターミ
ナルに組合わされるICカードでのハードウェアを簡単
にでき、それだけコストダウンを得られるとともに処理
時間の短縮化をも得られる。また、セキュリティカード
を交換するだけでICカードucgのセキュリティチェ
ックのためのアルゴリズムを適宜変更することもできる
のでターミナルの偽造などによる不正使用が防止でき、
システム全体の安全性の向上を図ることができる。
【図面の簡単な説明】
第1図はこの発明の一実施例を示す外観図、第2図は同
実施例のターミナルの回路構成を示すブロック図、第3
図は同実施例のICカードの回路構成を示すブロック図
、第4図は同実施例のセキュリティカードの回路構成を
示すブロック図、第5図乃至第9図は同実施例の動作を
説明するためのフローチャートである。 1・・・ターミナル本体、2・・・キーボード、3・・
・表示部、5・・・ICカード、8・・・セキュリティ
カード、13・・・ワーキングRAM、17・・・メイ
ンコントローラ、21・・・比較器、52・・・データ
ROIv+、55・・・ワーキングRAM、56・・・
システムコントローラ、57・・・暗号器、64・・・
データメモリ、65・・・比較部、74・・・ワーキン
グRAM、75・・・データROM、76・・・メイン
コントローラ、77〜79・・・演算器、80・・・分
配器、81・・・選択器。

Claims (1)

    【特許請求の範囲】
  1.  ICカードおよび該ICカードが装着されるターミナ
    ルを有するICカードシステムにおいて、上記ターミナ
    ルに暗号演算手段を有するセキュリティカードを装着し
    、ターミナルからICカードに任意のデータを与え、該
    データを所定のキーデータを基に暗号化し、この暗号化
    データを上記セキュリティカードに与えるとともに該セ
    キュリティカードにて所定のキーデータを基に解読し、
    この解読結果をもってICカード認証のセキュリティチ
    ェックを行なうようにしたことを特徴とするICカード
    認証方式。
JP61076178A 1986-04-02 1986-04-02 Icカ−ド認証方式 Pending JPS62232071A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP61076178A JPS62232071A (ja) 1986-04-02 1986-04-02 Icカ−ド認証方式

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP61076178A JPS62232071A (ja) 1986-04-02 1986-04-02 Icカ−ド認証方式

Publications (1)

Publication Number Publication Date
JPS62232071A true JPS62232071A (ja) 1987-10-12

Family

ID=13597851

Family Applications (1)

Application Number Title Priority Date Filing Date
JP61076178A Pending JPS62232071A (ja) 1986-04-02 1986-04-02 Icカ−ド認証方式

Country Status (1)

Country Link
JP (1) JPS62232071A (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0275062A (ja) * 1988-09-12 1990-03-14 N T T Data Tsushin Kk 取引処理装置
JP2014228906A (ja) * 2013-05-20 2014-12-08 日立オムロンターミナルソリューションズ株式会社 Icカードリーダライタ

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0275062A (ja) * 1988-09-12 1990-03-14 N T T Data Tsushin Kk 取引処理装置
JP2014228906A (ja) * 2013-05-20 2014-12-08 日立オムロンターミナルソリューションズ株式会社 Icカードリーダライタ

Similar Documents

Publication Publication Date Title
US6454173B2 (en) Smart card technology
US5267315A (en) Secret identification number checking system
US4746788A (en) Identification system for authenticating both IC card and terminal
US4816656A (en) IC card system
US4295039A (en) Method and apparatus for achieving secure password verification
US5379344A (en) Smart card validation device and method
US4839506A (en) IC card identification system including pin-check time means
US20070067634A1 (en) System and method for restricting access to a terminal
JP2005521332A (ja) 近接装置を使用してトランザクションを実行する方法およびシステム
JPS6244869A (ja) Icカ−ドの照合方式
JPH0378815B2 (ja)
JPS5821740B2 (ja) Idカ−ドの不正使用防止方法
JPS61202280A (ja) Icカードシステム
JP2001184312A (ja) 電子認証方法及びその実施装置並びにその処理プログラムを記録した記録媒体
EP2854087A1 (en) Method for processing a payment
JPS62232071A (ja) Icカ−ド認証方式
JP2001524724A (ja) チップカード内のデータ管理方法
JPS62232072A (ja) タ−ミナル認証方式
JP2003271908A (ja) チェックコード作成方法およびチェックコード作成装置
JPS62232070A (ja) Icカ−ドシステムの暗号演算方式
JP2003110552A (ja) カード認証システム、情報記録カードおよびカード認証方法
JPS62251945A (ja) Icカ−ドの不正アクセス防止方式
JP2000231654A (ja) データ照合装置、データ照合システムおよびデータ照合プログラム記憶媒体
JPS62296269A (ja) Icカ−ドシステム
JPS62188070A (ja) 磁気カ−ド