JPS63121993A - 認証情報照合方式 - Google Patents

認証情報照合方式

Info

Publication number
JPS63121993A
JPS63121993A JP26674086A JP26674086A JPS63121993A JP S63121993 A JPS63121993 A JP S63121993A JP 26674086 A JP26674086 A JP 26674086A JP 26674086 A JP26674086 A JP 26674086A JP S63121993 A JPS63121993 A JP S63121993A
Authority
JP
Japan
Prior art keywords
terminal
card
authentication
bits
errors
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP26674086A
Other languages
English (en)
Inventor
Shigeyuki Kawana
川名 茂之
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Casio Computer Co Ltd
Original Assignee
Casio Computer Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Casio Computer Co Ltd filed Critical Casio Computer Co Ltd
Priority to JP26674086A priority Critical patent/JPS63121993A/ja
Publication of JPS63121993A publication Critical patent/JPS63121993A/ja
Pending legal-status Critical Current

Links

Abstract

(57)【要約】本公報は電子出願前の出願データであるた
め要約のデータは記録されません。

Description

【発明の詳細な説明】 [発明の技術分野] この発明はICカードシステム運用の安定性の向上を図
った認証情報照合方式に関する。
[従来技術とその問題点] 近年、キャッシュレス時代と呼ばれており、クレジット
カード会社などにより発行されたカードを使用すること
により現金の取扱いをせずに商品の購入が可能になって
いる。
従来、使用されているカードとしてはプラスチックカー
ド、エンボスカード、磁気ストライブカードなどがある
が、これらのカードは構造上偽造が容易であるため、不
正使用が問題になっている。
そこで、このような問題を解決するため、カード内部に
暗証番号などを記憶した情報カード、いわゆるICカー
ドが考えられており、このようなICカードとターミナ
ルとを組合わせたICカードシステムが開発されている
ところで、このようなICカードシステムでは、実際に
商品購入などに使用する場合、不正使用を排除する目的
で、ICカードをターミナルに装着し、ターミナルの正
当性をチェックするターミナル認証の他に、暗証番号r
PINJを入力する本人のOHなどを行なうようにして
いる。この場合、これらの認証は夫々1度で済むことが
原則であるが、正当な何んらかの原因により1度で認証
が取れないこともある。したがって、誘過は、これらの
ことを見越して数回程度の再認証を可能とし、これでも
認証が取れない場合には、カードの不正使用の可能性有
りと見なして、カードそのものの使用を無効にするよう
にしている。
そこで、これまでのものは、所定回数連続して認証が取
れない場合を想定して考えられており、所定回数以内な
らば不連続的に認証が取れない場合が発生しても、何等
問題ないものとして処理される。ところが、このような
不連続に認証が取れない場合には、不正に近い使用によ
り認証が取りづらい場合、ICカードやターミナルのハ
ードが不備で認証が取りづらい場合なども考えられ、こ
のような場合は何等チェックできないことになり、IC
カードシステム運用の安定性の上からは好ましいもので
なかった。
[発明の目的] この発明は上記事情に鑑みてなされたもので、不連続に
発生する認証エラーを検出することができ、ICカード
システム運用の安定性向上を図ることができる認証情報
照合方式を提供することを目的とする。
[発明の要点] この発明にかかる[E情報照合方式は、ICカードおよ
び該カードが装着されるターミナルで外部より与えられ
る認証用情報を内部情報と照合することで認証を行なう
ようにしたICカードシステムにおいて、認証による不
連続に発生するエラー回数をカウントするとともに、こ
のカウント内容が所定の値に達すると認証不成立を判断
するような構成になっている。
C発明の実施例j 以下、この発明の一実施例を図面にしたがい説明する。
第1図は、ターミナル、該ターミナルに装着されるIC
カードの外観因を示すものである。図において、1はタ
ーミナルで、このターミナル1は表面に数値キーなどを
配置したキーボード2、メツセージおよび入力データな
どを表示する表示部3を有するとともに、ICカード装
着部(図示せず)のICカード挿入口4を有している。
そして、このICカード挿入口4よりICカード5が装
着されるようになっている。このICカード5は内部に
IC回路が組込まれるとともに、表面に4×2のマトリ
クスに配列されたコネクタ6を有している。
第2図は、このようなターミナル1の回路構成を示すも
のである。図において、11はシステムバスで、このシ
ステムバス11にはサウンドコントローラ12、 ワーキングRAM13、システムプログラムR○M14
、ターミナル属性ROM15、イニシャルパラメータR
AM16、メインコントローラ17、表示ドライブコン
トローラ18、キーコントローラ19、リーダライタコ
ントローラ2o、比較器21、[l@解読器22、出力
コントローラ23を介した出力バッファ24、入力バッ
ファ25を介した入力コントローラ26、rCAJラッ
チするためのラッチ回路42、データ・エンクリプショ
ン・スタンダード(Data  Encription
  5tanderd)に基づ< rDEsJ方式の暗
号化演算ユニット43、同様なrDEsJ方式の解読用
演算ユニット44、入出力コントローラ(I10コント
ローラ)45が夫々接続される。
サウンドコントローラ12には、スピーカ27が接続さ
れ、必要に応じてアラーム音を出力するようにしている
ワーキングRAM13はメモリエリアにICカード5側
から送られてくるrPAll、rcHNJ、「EPD」
、などが記憶される他、ターミナル1内での各種処理デ
ータが記憶される。
システムプログラムROM14は各種システムプログラ
ムとともにICカード5とマツチングを図るためのEN
Qコードなどを備えている。
ターミナル属性ROM15はその用途に応じたターミナ
ルコードTC(例えば製造コード、発行コード、商店コ
ードなど)を記憶している。
イニシャルパラメータRAM16はICカード5からの
アンサ・ツー・リセット・データが一括記憶される。こ
のイニシャルパラメータRAM16には伝送ライン16
aを介して出力コントロ−ラ23、入力コントローラ2
6および■ppレベルラッチ部28、■ppタイマラッ
チ部29、Ippレベルラッチ部30が接続され、これ
らラッチ28.29.30には対応するVpp1源31
、Vppタイマ32、Ippリミッタ33が接続されC
いる。
ここで、vpp電8131はICカード5のデータメモ
リへのデータ書込みに使用する電圧Vppを確保するた
めのものである。また、Vppタイマ32はICカード
5より指定されるVCCJii大印加時間を確保するた
めのものである。さらにIppリミッタ33はデータ書
込み電流の許容値を定めるものである。
この場合、Vpp電源31によるデータ最大書込み電圧
、Vppタイマ32による■pp印加時間、Ippリミ
ッタ33によるデータ最大許容書込みN流などは、イニ
シャルパラメータRAM16に記憶されたアンサ・ツー
・リセット・データに基づき設定される。
データ伝送ライン16aには、ICカード用動作周波数
セレクタ34が接続される。このセレクタ34には発成
器35からの発振信号が分周器36を介して供給され、
動作周波数の設定された信号としてC1ock端子より
出力される。
また、上記イニシャルパラメータRAM16にはタイマ
37が接続される。このタイマ37には上記ICカード
5側より送られてイニシャルパラメータRAM16にて
一括記憶されるアンサ・ツー・リセット・データに基づ
き、例えばターミナル1側からカード5側に対して上記
間合わせ信号゛ENQ″あるいはその他命令信号などを
送信した時点からの最大応答待ち時間をカウントするも
ので、この待ち時間内にカード5側より何等かの応答信
号が無い場合には、メインコントローラ17が上記“’
ENQ”あるいはその他命令信号の送信を再び指示する
か、またはり−ダライタ機横部38に対してリーダ・ラ
イタコントローラ20を介してカード5との接続断を指
示するようになっている。
メインコントローラ17のシステム制御ライン17aに
は、比較器21.1iti号キー記憶部41、ラッチ回
路42、暗号化演算ユニット43、解読用演算ユニット
44、入出力コントローラ45などが接続され、システ
ムの動作状態に応じてメインコントローラ17から各回
路に制御指令が送られるようになっている。
表示ドライブコントローラ18はターミナル1の表示部
3に対して表示コントロールするものである。
キーコントローラ19はターミナル1のキーボード2に
キーサンプリング信号を与えてキー人力信号を検知する
ようにしている。
リーダ・ライタコントローラ20はリーダ・ライタ機構
部38を駆動制御するものである。ここで、かかるR構
部38はカード搬送用のモータを漏え、ターミナル1の
カード挿入口から挿入されるICカード5を所定位置ま
で搬送するとともに電気的にターミナル1にカード5を
接続し、所定の処理が終了すると、ICカード5をカー
ド挿入口まで戻すようにしている。
このようなリーダライタ81構部38には、出力バッフ
?24、リセットコントローラ39、IpI)レベルラ
ッチ部30、動作周波数セレクタ34、Vccl源40
が接続される。そして、これら出力バッファ24、リセ
ットコントローラ39、■ppレベルラッチ部30、動
作周波数セレクタ34、Vccl源40に対応してIC
カード5側に夫々接続されるI10端子、Re5et端
子、Vpp端子、Cl ock端子、Vcc端子を有し
ている。
入力コントローラ26、出力コントローラ23はイニシ
ャルパラメータRAM16を介したメインコントローラ
17の指令に応じてICカード5との間のデータの授受
をコントロールするものである。このうち、入力コント
ローラ26はICカード5から送られて来るデータを入
力バッファ25を介してワーキングRAM13などに出
力するとともに比較器21に与え、ここでの比較出力を
メインコントローラ17に与える。また、出力コントロ
ーラ23はターミナル属性ROM15などより与えられ
るデータを出力バッファ24を介してICカード5に送
出する。
暗号解読器22はターミナル認証の際ICカード5より
送られてくる乱数を暗号キー記憶部41から与えられる
暗号キーにしたがって暗号化するようにしている。上記
暗号キー記憶部41はICカード5に書込まれた認証キ
ーに対応する暗号キーが書込まれており、メインコント
ローラ17からの指令により暗号キーを出力するように
なっている。
ラッチ回路42はラッチされたrcAJを暗号化演算ユ
ニット43、解読用演算ユニット44に入力するもので
ある。暗号化演算ユニット43はシステムバス11を介
して所定データが入力されており、メインコントローラ
17の指令によってワーキングRAM13に記憶されて
いるrPANJなどをrcAjをキーにして暗号処理し
、入出力コントローラ45に出力するようにしている。
また、解読用演算ユニット44は入出力コントローラ4
5に入力された暗号化データをrCAJに基づいて解読
し、システムバス11に出力するようにしている。
入出力コントローラ45はクレジット会社や銀行などの
ホストコンピュータがオンライン接続されており、暗号
化されたデータの授受を行なうようにしている。
次に、第3図はICカード5の回路構成を示すものであ
る。図において、51はシステムバスで、このシステム
バス51にはアンサ・ツー・リセット記憶部52、ワー
キングRAM53、システムプログラム記憶部54、制
御部55、書込み/読出し制御部56、乱数発生部57
、時計回路58、認証キー記憶部59、暗号解読器60
、残高更新部61、データ保持部62、比較器63、シ
リアルl1064、入力制御部65、表示制御部66、
アクセス禁止エリア番号記憶部67および比較器68が
夫々接続されている。
この場合、アンサ・ツー・リセット記憶部52はICカ
ード5自身に対するあらゆる動作条件(例えばデータ書
込み、印加電圧、電流許容値、最大印加電圧、最大デー
タ伝送世、最大応答待ち時間など)を記憶するもので、
これらの条件データはカード自身の内部イニシャルが終
了すると、予め定められたフォーマットにのっとりアン
サ・ツー・リセッ1〜・データとしてターミナル1側に
送出する。ワーキングRAM53はカード内での各挿処
理データを記憶するものである。システムプログラム記
憶部54は各種のシステムプログラムとともに、ターミ
ナル1より送られてくる信号が正しいか否かを表わすコ
ード信号を記憶している。制御部55はシリアルl10
64を介して供給されるデータ受信信号および動作状態
に応じて各回路に動作指令を出力する。書込み/続出し
制御部56は制御部55からの指令に応じてデータメモ
リ69に対するデータの書込み読出しの制御を行なう。
ここで、データメモリ69は暗証番号 「PIN」、暗記番号rPINJが使用されるまでの番
号rIPINj  (Initial 1zation
  Personal  Icjentificati
on  Number)、口座番号「PAN」(prt
mary   Account   Number)、
暗号解読用コードrPRKj  (Private K
ey C0de)の他に、許容サレル不連続によるD証
エラー回数RTIおよび連続による認証エラー回数RT
2が記憶されている。
乱数発生部57はターミナル認証に用いる乱数RANを
発生する。時計回路58は現在日時を計時するものであ
る。認証キー記憶部59は認証キーが記憶されたもので
、この認証キーを用いて暗号解読器60での暗号化およ
び解読が行なわれる。
この場合、暗号解読器60は、ターミナル認証ではター
ミナル1側で暗号化された乱数RAN−を解読する。デ
ータ保持部62はターミナル認証では上記乱数発生部5
7の乱数RANを保持するとともに、rPINJ照合で
はターミナル1より与えられたrPINJなどを保持す
る。このデータ保持部62の出力は比較器63に与えら
れる。比較器63の比較結果は制御部55およびカウン
タ70に送られる。
この場合のカウンタ70はターミナル認証の際の連続お
よび不連続に発生する認証エラー回数をカウントするも
ので、8ビツトより構成され、上位4ビツトC1で不連
続の認証エラー回数をカウントし、下位4ビツトC2で
連続の認証エラー回数をカウントするようにしている。
この場合、上位4ビツトC1の領域では認証成立にもカ
ウント内容がクリアされることなく、その後の認証エラ
ー回数を継続してカウントし、下位4ビツトC2の領域
では認証成立の度にカウント内容をクリアするようにな
っている。
残高更新部61は残高記憶部75の内容を取引に応じて
更新するようにしている。シリアルl1064はデータ
入出力端子I10が接続され、ターミナル1とのデータ
授受が行なわれる。アクセス禁止エリア番号記憶部67
はデータメモリ69のアクセス禁止エリア番号を記憶し
ており、この禁止エリアがアクセスされると、比較器6
8より一致出力が発生し、書込み/読出し制御部56に
対して該当エリアの読出しを禁止するようにしている。
入力制御部65はICカード5のキーボード76にキー
サンプリング信号を与えてキー人力信号を検知するよう
にしている。また、表示制御部66はICカード5の表
示部77に対して表示コントロールするものである。
なお、このようなICカード5はターミナル1に装着し
た状態で、ターミナル1よりRe5et端子にリセット
信号、C1ock端子にシステムクロック信号が供給さ
れ、■pp端子にvppi源、Vcc端子にVcc電源
が、そしてGND端子にグランド線が接続される。
VCC端子に与えられるVCC電源は電圧検出回路71
に与えられる。この電圧検出回路71には内部電源72
が接続されている。ここで、電圧検出回路71はVCC
電源が接続されていると該ycc電源を優先して検出し
、VcciI源が接続されていないと内部電源72を検
出して出力Vddを発生する。
Q I ock端子に与えられるクロック信号はセレク
タ73に与えられる。このセレクタ73には内部発振器
74が接続されている。ここで、セレクタ73は上記電
圧検出回路71の検出内容に応じてC1ock端子に与
えられるクロック信号あるいは内部発振器74の出力を
選択し各回路に供給する。この場合、内部発振器74の
発振周波数はC1oCk端子に与えられるクロック信号
より低く設定されている。
次に、このように構成した実施例の動作を説明する。
まず、ターミナル1にICカード5を装着すると、第4
図に示すフローチャートのステップA1において、予め
ターミナル1に設定された初期設定用のリセット信号が
ICカード5に送られる。
すると、この信号に基づく動作条件によりICカード5
が動作される。つまり、ステップA2において、制御部
55の指令によりアンサ・ツー・リセット記憶部52に
記憶されたアンサ・ツー・リセット・データが読出され
、シリアルI 1064を介してターミナル1に送出さ
れる。
このようにしてアンサ・ツー・リセット・データがター
ミナル1に送られると、ターミナル1側では、送られて
来たデータをイニシャルパラメータRAM16に書込む
。そして、メインコントローラ17によりイニシャルパ
ラメータRAM16に書込まれたアンサ・ツー・リセッ
ト・データが該ターミナル1に対応する正しいものか否
かを判断する。ここで、かかるデータが対応するものと
判断すると、Vpp電源31のデータ書込み電圧、■p
pタイマ32のデータ書込み連続印加時間、■ppリミ
ッタ33のデータ書込み電流の許容値、動作セレクタ3
4の動作周波数が夫々アンサ・ツー・リセット・データ
に基づく内容に設定される。
次に、ステップA3においてセレクテイングが行なわれ
る。このステップA3では、ターミナル1のシステムプ
ログラムROM14よりrENQJコードが取出され、
ICカード5に送られる。
ICカード5では、このコードをワーキングRAM53
に書込むとともに、正常な動作で正規に受けることがで
きるものか否かを判断する。そして、この判断結果をタ
ーミナル1に返送する。ターミナル1では正常な動作で
正規に受けることができる内容の判断結果を受取ると、
ステップA4の属***換に移行し、ターミナル属性RO
M15に記憶されたターミナル1の種類に応じたターミ
ナルコードrTcJを取出し、ICカード5に送る。
ICカード5はターミナルコードrTcJを受取ると、
カードの種類に応じて異なるアプリケーションネームr
APNJをターミナル1に送り、ターミナル1では、I
Cカード5より送られたrAPNJと、ターミナル属性
ROM15に記憶されたrAPNJとが、その用途種別
が対応関係にあるか否かを判断する。そして、種別が一
致すればシステムプログラムROM14より命令コード
が取出される。
次いで、ステップA5に進み、ターミナル認証が行なわ
れる。この場合、ICカード5の乱数発生部57より乱
数RANが発生する。この乱数RANはシリアルl10
64を介してターミナル1に与えられる。ターミナル1
では乱数RANを暗号解読器22に与える。そして、暗
号キー記憶部41に記憶されたキーを用いて暗号化し、
暗号解読器22より暗号化データRAN−として出力す
る。この暗号化データRAN−はICカード5に送られ
る。ICカード5では暗号化データRAN′を暗号解読
器60に与える。そして、この暗号解読器60にて認証
キー記憶部59に記憶されたキーを用いて解読し、解読
データ[RAN ′]を出力し、これを比較器63の一
方端子に与える。
この場合、比較器63の他方端子にはデータ保持部62
の出力が与えられるが、ここでのデータ保持部62には
、上記乱数RANが記憶されている。
したがって、比較器63では[RANlとRANが比較
される。そして、この比較器63の比較結果が制御部5
5に与えられターミナル認証の可否が判断される。
そして、このようなターミナル認証にともない、第5図
のフローチャトに示す動作に移行される。
まず、ステップB1において認証が成立してYESと判
断されるとステップB2においてカウンタ70の下位4
ビツトC2の内容がクリアされ、次の処理に移行される
。一方、ステップB1での認証結果として、認証ミスに
よりNoと判断されると、ステップB3に進む。このス
テップB3では、カウンタ70の上位4ビツトC1およ
び下位4ビツトC2内容が+1カウントアツプされる。
そして、ステップB4に進む。このステップB4では、
カウンタ70の下位4ビツトC2の内容がデータメモリ
69に記憶された連続での許容認証エラー回数RT2と
比較される。この場合、両者が一致してYESと判断さ
れると、認証不成立と判断してカード無効となる。また
、Noと判断されると、ステップB5に進む。このステ
ップB5では、認証エラーが連続したものか、不連続の
ものかが判断される。この判断は制御部55により行な
われる。この場合、認証エラーが連続したものであれば
、再度ターミナル認証を行なう。一方、認証エラーが不
連続のものであれば、ステップB6に進む。このステッ
プB6では、カウンタ70の上位4ビツトC1の内容が
データメモリ69に記憶された不連続での許容認証エラ
ー回数8丁1と比較される。この場合、両者が一致して
YESと判断されると、認証不成立と判断してカード無
効となる。また、NOと判断されると再度ターミナル認
証を行なう。
したがって、仮に第6図(a)に示すように認証エラー
が連続するような場合は、ステップB1においてNOを
判断される度に、ステップB2においてカウンタ70の
上位4ビツトC1および下位4ビツトC2の内容が+1
づつカウントアツプされ、ステップB4において、デー
タメモリ69に記憶された連続での許容認証エラー回数
RT2と比較される。この場合、許容認証エラー回数8
丁2を「3」に設定すると、カウンタ70の下位4ビツ
トC2の内容が「3」になるまで、ステップB5を経由
して再度ターミナル認証が行なわれる。そして、ステッ
プB4において、カウンタ7oの下位4ビツトC2の内
容が「3」に達したことが判断されると、認証不成立と
してカード無効として処理されるようになる。
一方、第6図(b)に示すように認証エラーが1回おき
に発生するような場合は、ステップB1においてNoを
判断されると、ステップB2においてカウンタ70の上
位4ビツトC1および下位4ビツトC2の内容が+1カ
ウントアツプされる。
そして、ステップB4において、Noと判定され、ステ
ップB5において不連続と判断されると、ステップB6
において、データメモリ6つに記憶された不連続での許
容認証エラー回数RTIと比較される。この場合、許容
認証エラー回数RTIを「4」に設定すると、カウンタ
70の上位4ビツトC1の内容が「4」に達していなけ
れば、再度ターミナル認証が行なわれる。この場合、ス
テップB1において、今度は認証が成立してYESと判
断されるとステップB2においてカウンタ70の下位4
ビツトC2の内容のみをクリアして、次の処理に移行す
るようになる。そして、次回のターミナル認証において
も上述と同様な動作が繰返される。その後、ステップB
6において、カウンタ70の上位4ビツトC1の内容が
「4」に達したことが判断されると、認証不成立として
カード無効処理されるようになる。
このようなターミナル認証が終了すると、第4図のステ
ップ八〇において、今度は本人認証、つまり暗証番号r
PINJの照合が行なわれる。この場合、ステップA6
におけるrPINJ照合において、上述したステップA
5でのターミナル認証と同様に、連続して発生する認証
エラーおよび不連続に発生する認証エラーを検出するよ
うにしてもよく、このステップ八6における1PINJ
照合でのみ、連続して発生する認証エラーおよび不連続
に発生する認証エラーを検出するようにしてもよい。そ
して、ステップ八〇のIPINJ照合が成立すると、ス
テップA7の取引処理に移行され、取引終了によりIC
カード5はターミナル1のカード挿入口4より排出され
、処理を終了する。
したがって、このようにすればターミナル認証において
、所定連続回数以下で、しかも不連続に発生する認証エ
ラーの発生回数をカウントし、このカウント内容から不
連続に発生する認証エラー回数を検出できるようにする
とともに、このエラー回数が所定回数に達することで認
証不成立を判定するようにしたので、不正に近い使用に
より認証が取りづらい場合あるいはICカードやターミ
ナルのハードの不備で認証が取りづらい場合など、従来
チェックできなかった不具合を事前に知ることができる
ようになり、ICカードシステム運用上の安定性を飛躍
的に向上させることができる。
なお、この発明は上記実施例にのみ限定されず、要旨を
変更しない範囲で適宜変形して実施できる。
[発明の効果] この発明によれば、ターミナルなどの認証の際、不連続
に発生する認証エラーを検出することにより、ICカー
ドシステム運用の安定性を飛躍的に向上させることがで
きる。
【図面の簡単な説明】
第1図はこの発明の一実施例を示す外観図、第2図は同
実施例のターミナルの回路構成を示すブロック図、第3
図は同実施例のICカードの回路構成を示すブロック図
、第4図および第5図は同実施例の動作を説明するため
のフローチャート、第6図は同実施例を説明するための
図である。 1・・・ターミナル、2・・・キーボード、3・・・表
示部、5・・・ICカード、13・・・ワーキングRA
M、17・・・メインコントローラ、21・・・比較器
、22・・・暗号解読器、41・・・暗号キー記憶部、
52・・・アンサ・ツー・リセット記憶部、53・・・
ワーキングRAM155・・・制御部、57・・・乱数
発生部、59・・・認証キー記憶部、62・・・データ
保持部、63・・・比較器、70・・・カウンタ。 出願人  カシオ計篩機株式会社 第5図 (1) エフ−18口】[「■万][「口(2)エフ−
2回 匿フ]]口「「I可(3) エフ−3U3  匝
][「工j][■コ(a) (1)エアー10 匡の了■ロコ (2)朗今○K 匿Σ[口]ゴ1 (3)エラー1凹 匡ロゴ■C口 (4)照合0に ■酊]*]ゴ】 (5)エフ−1[] 巨亙工工I亙!コ(6)照合OK
   0011001面(7)エフ−1回 詞■]B口
「「Σコ(b) 第6図

Claims (1)

    【特許請求の範囲】
  1. ICカードおよび該カードが装着されるターミナルで外
    部より与えられる認証用情報を内部情報と照合すること
    で認証を行なうようにしたICカードシステムにおいて
    、上記認証による不連続に発生するエラー回数をカウン
    トし、このカウント内容が所定の値に達すると認証不成
    立を判断するようにしたことを特徴とする認証情報照合
    方式。
JP26674086A 1986-11-11 1986-11-11 認証情報照合方式 Pending JPS63121993A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP26674086A JPS63121993A (ja) 1986-11-11 1986-11-11 認証情報照合方式

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP26674086A JPS63121993A (ja) 1986-11-11 1986-11-11 認証情報照合方式

Publications (1)

Publication Number Publication Date
JPS63121993A true JPS63121993A (ja) 1988-05-26

Family

ID=17435043

Family Applications (1)

Application Number Title Priority Date Filing Date
JP26674086A Pending JPS63121993A (ja) 1986-11-11 1986-11-11 認証情報照合方式

Country Status (1)

Country Link
JP (1) JPS63121993A (ja)

Similar Documents

Publication Publication Date Title
US4816656A (en) IC card system
US5379344A (en) Smart card validation device and method
US5036461A (en) Two-way authentication system between user's smart card and issuer-specific plug-in application modules in multi-issued transaction device
US4961142A (en) Multi-issuer transaction device with individual identification verification plug-in application modules for each issuer
US5163098A (en) System for preventing fraudulent use of credit card
US4780602A (en) IC card
US5267315A (en) Secret identification number checking system
JPS6265168A (ja) Icカ−ドシステムにおける認証方式
JPH0296872A (ja) 取引の正当性確認方式
JP2005521332A (ja) 近接装置を使用してトランザクションを実行する方法およびシステム
JPS6244869A (ja) Icカ−ドの照合方式
JPH0822517A (ja) ハイブリッドカードの改ざん防止方式
JPS63121993A (ja) 認証情報照合方式
JP2001524724A (ja) チップカード内のデータ管理方法
JP2003110552A (ja) カード認証システム、情報記録カードおよびカード認証方法
JP2000057305A (ja) Icカード及びパスワード変更方法
AU651584B2 (en) Smart card validation device and method
JPS62296269A (ja) Icカ−ドシステム
JP2712148B2 (ja) テストプログラム起動方法及びテストプログラム起動装置
JP2933180B2 (ja) 暗証符号照合装置
JPS62232071A (ja) Icカ−ド認証方式
JPS6349966A (ja) Icカ−ドシステム
JPS62211756A (ja) Icカ−ドのテスト方式
JPS62290987A (ja) Icカ−ドのテスト方式
JPS62232070A (ja) Icカ−ドシステムの暗号演算方式