JP3128567B2 - IC card system - Google Patents

IC card system

Info

Publication number
JP3128567B2
JP3128567B2 JP02071039A JP7103990A JP3128567B2 JP 3128567 B2 JP3128567 B2 JP 3128567B2 JP 02071039 A JP02071039 A JP 02071039A JP 7103990 A JP7103990 A JP 7103990A JP 3128567 B2 JP3128567 B2 JP 3128567B2
Authority
JP
Japan
Prior art keywords
card
read
terminal
instruction
write
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP02071039A
Other languages
Japanese (ja)
Other versions
JPH03271885A (en
Inventor
信二 大木
真琴 木村
Original Assignee
高圧ガス工業株式会社
日本エルエスアイカード株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 高圧ガス工業株式会社, 日本エルエスアイカード株式会社 filed Critical 高圧ガス工業株式会社
Priority to JP02071039A priority Critical patent/JP3128567B2/en
Publication of JPH03271885A publication Critical patent/JPH03271885A/en
Application granted granted Critical
Publication of JP3128567B2 publication Critical patent/JP3128567B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Description

【発明の詳細な説明】 〈産業上の利用分野〉 この発明はICカードシステムのセキュリティ性を向上
させるためのシステムの改良に関する。なお、この明細
書における「IC」の語は、一般にLSIなどと称されるも
ののように集積度の高いものも含む広い意味で用いられ
ている。
DETAILED DESCRIPTION OF THE INVENTION <Industrial Application Field> The present invention relates to an improvement of a system for improving security of an IC card system. It should be noted that the term "IC" in this specification is used in a broad sense, including those with a high degree of integration, such as those generally called LSIs.

〈従来の技術〉 各種のクレジットカード等におけるICカードシステム
は、カードにCPUとメモリの機能を有するICチップを内
蔵してあり、このカードを端末機を介してコンピュータ
に接続し、暗証番号をコンピュータに送信してカードの
エキュリティを解錠した後、コンピュータとの間で交信
するように構成されている。このようなICカードは、一
般にセキュリティの手順等を支配する制御回路が汎用的
なCPUによって構成されており、磁気式のカードに比べ
てセキュリティ性が高いという特長を備えている。
<Conventional technology> An IC card system for various credit cards and the like has a built-in IC chip having a CPU and a memory function in the card. The card is connected to a computer via a terminal, and the personal identification number is stored in the computer. To unlock the security of the card and then communicate with the computer. Such an IC card generally has a control circuit that governs security procedures and the like formed of a general-purpose CPU, and has a feature that security is higher than that of a magnetic card.

〈発明が解決しようとする課題〉 しかしながら、この種のカードもその技術に詳しい人
にとってはセキュリティ手順の解読やコピーの製作が可
能である。このため悪用される可能性は皆無ではなく、
よりセキュリティ性の高いカードあるいはシステムが要
望されている。
<Problems to be Solved by the Invention> However, those who are familiar with this kind of card can also decrypt security procedures and make copies. Because of this, there is no possibility of abuse,
There is a need for a card or system with higher security.

また、ICカードと端末機との接続方式や信号の形式が
適切でないと誤動作を生ずる可能性があるが、特にICカ
ードの記憶データが消えたり、変化したりするような誤
動作はシステムのセキュリティを損なう大きな要因とな
る。
Also, improper connection between the IC card and the terminal or improper signal format may cause malfunctions.In particular, malfunctions such as loss or change of data stored in the IC card will reduce system security. It will be a major factor to hurt.

この発明はこのような問題点に着目し、不正使用や誤
動作の可能性を低減してICカードシステムのセキュリテ
ィ性を向上させることを目的としてなされたものであ
る。
The present invention has been made in view of such problems, and has been made for the purpose of improving the security of an IC card system by reducing the possibility of unauthorized use or malfunction.

〈課題を解決するための手段〉 上述の目的を達成するために、この発明では、コンピ
ュータ、端末機及びその端末機に接続されるICカードで
構成され、暗証番号によってカードのセキュリティを解
錠した後、コンピュータまたは端末機とICカードとの間
でリード/ライトの処理を行うICカードシステムにおい
て、リード/ライトの処理の都度次回のリード/ライト
の際に用いる暗号を指定し、この指定の暗号を用いない
と次回に読み出し不可能となるように構成されると共
に、上記指定の暗号を、今回用いた暗号に新たに決定さ
れた暗号を追加する形で形成するようにしている。
<Means for Solving the Problems> In order to achieve the above object, in the present invention, a computer, a terminal and an IC card connected to the terminal are used, and the security of the card is unlocked by a password. Then, in an IC card system that performs read / write processing between a computer or a terminal and an IC card, a cipher to be used for the next read / write is designated each time read / write processing is performed, and the designated cipher is used. If the password is not used, it will not be possible to read the next time, and the specified cipher will be formed by adding a newly determined cipher to the cipher used this time.

具体的には、コンピュータまたは端末機に設けられる
CPUに、ICカードとのリード/ライトの際に前回のリー
ド/ライト時に指定した暗号をICカードから読み出し、
暗号が一致した時にのみリード/ライトを可能とする暗
号解読手段と、ICカードとのリード/ライト中に次回の
リード/ライト時に用いる暗号を決定し、この暗号をIC
カードに書き込む暗号指定手段とを設け、またICカード
には、CPUから送信される命令信号に応じて上記暗号を
含む所定データを記憶する記憶手段を設けることによっ
て実現される。
Specifically, provided on a computer or terminal
When reading / writing to / from the IC card, the CPU reads the encryption specified at the time of the previous read / write from the IC card,
Decryption means that enables reading / writing only when the codes match, and the encryption to be used for the next reading / writing during reading / writing with the IC card,
This is realized by providing encryption specifying means for writing to the card, and providing the IC card with storage means for storing predetermined data including the encryption in response to a command signal transmitted from the CPU.

更に、ICカードに送信する命令信号をシリアル信号の
形式で出力する命令信号発生手段をコンピュータまたは
端末機のCPUに設け、この命令信号発生手段によって、
リセット命令はすべてのビットが0、ライト命令及びア
ドレスセット命令はいずれか2個のビットが1というビ
ットの組み合わせで、またリード命令は上記のリセット
命令とライト命令及びアドレスセット命令以外のビット
の組み合わせで各信号を構成するようにしている。
Further, a command signal generating means for outputting a command signal to be transmitted to the IC card in the form of a serial signal is provided in the CPU of the computer or the terminal, and the command signal generating means
The reset instruction is a combination of bits in which all the bits are 0, the write instruction and the address set instruction are any combination of two bits, and the read instruction is a combination of the above reset instruction, a bit other than the write instruction and the address set instruction. Are used to compose each signal.

〈作用〉 この発明のICカードシステムにおいては、通常のシス
テムにおける固定的な暗証のほかに、指定の暗号を用い
ないと読み出し不可能な暗号が併用される。そして、リ
ード/ライト時にはこの暗号が一致した時にのみリード
/ライトの処理が可能となるが、この暗号の使用は今回
限りであり、処理中に次回に用いる新しい暗号が指定さ
れてICカードに書き込まれ、次回のリード/ライト時に
はこの新しく指定された暗号がICカードから読み出され
ない限りリード/ライトの処理を開始できないことにな
る。
<Operation> In the IC card system of the present invention, in addition to a fixed password in a normal system, a cipher which cannot be read unless a designated cipher is used is also used. At the time of read / write, read / write processing can be performed only when these cipher codes match, but this cipher is used only this time, and a new cipher to be used next time is specified during processing and written to the IC card. At the next read / write, the read / write process cannot be started unless the newly designated encryption is read from the IC card.

この暗号は単にセキュリティ手順を解読し、あるいは
コピーを製作しただけでは知ることが困難であるため、
不正な手段によるICカードの使用が未然に防止される。
Because this encryption is difficult to know simply by breaking security procedures or making copies,
Use of the IC card by unauthorized means is prevented.

また、暗号が時系列的に変化するので、仮に暗号ごと
コピーされたような場合でも、不正使用される前に正当
な使用者がカードを使用すると、次回の暗号が指定され
てコピー側のカードの暗号が無効となるので、不正使用
は未然に防止されることになる。更に正当な使用者より
も先に不正使用されれば不正使用は可能であるが、この
場合にはこの不正使用の際に次回の暗号が指定されるこ
とになる。このため、その後で正当な使用者がカードを
使用すると既に無効となった暗号がそのまま用いられる
ので交信できず、使用者はカードの異常に容易に気付く
ことになる。従って、カードの使用禁止等の処置を速や
かに行うことが可能となり、継続した不正使用を防止す
ることができるのである。特に、今回までの暗号に新た
に決定された暗号を追加する形で暗号を形成しており、
暗号の記録がすべて残るので事故の際には有効な手掛か
りとなり、不正の実態や原因等の調査に活用することが
できる。
In addition, since the encryption changes over time, even if the entire encryption is copied, if the authorized user uses the card before unauthorized use, the next encryption is specified and the copy-side card is used. Is invalidated, and unauthorized use is prevented beforehand. Further, unauthorized use is possible if the user is illegally used before a legitimate user. In this case, the next encryption is specified at the time of the unauthorized use. For this reason, if a valid user uses the card thereafter, the invalidated encryption is used as it is, so that communication cannot be performed, and the user can easily notice abnormality of the card. Therefore, it is possible to promptly take measures such as prohibition of the use of the card, and to prevent continued unauthorized use. In particular, the cipher is formed by adding a newly determined cipher to the previous cipher.
Since all the encrypted records remain, they can be useful clues in the event of an accident, and can be used to investigate the actual situation and cause of fraud.

更に、ICカードと端末機間の信号授受を例えば電磁コ
イルの電磁結合によって非接触で行う場合には、ICカー
ドの挿入不良などによってコイル間の電磁結合が不十分
になると誤動作が起きる可能性がある。しかし、この発
明では命令信号を上述のように構成しているので、結合
不良等のためライト命令及びアドレスセット命令中の1
のビットが0に変化するようなことがあったとしても、
その命令は読めないか、あるいはリセット命令またはリ
ード命令に変化して伝達される可能性があるだけで、す
べて安全側への誤動作となる。このため、ICカードの記
憶データが消えたり、変化したりするような致命的な誤
動作となることがない。
Furthermore, when signals are exchanged between the IC card and the terminal in a non-contact manner, for example, by electromagnetic coupling of an electromagnetic coil, malfunction may occur if the electromagnetic coupling between the coils is insufficient due to improper insertion of the IC card. is there. However, in the present invention, since the command signal is configured as described above, one of the write command and the address set command in the write command and the address set command may be lost due to poor connection or the like.
May change to 0,
The command may not be readable or may be transmitted as a reset command or a read command, all of which result in a malfunction to the safe side. Therefore, a fatal malfunction such as loss or change of data stored in the IC card does not occur.

〈実施例〉 次にこの発明の一実施例を説明する。<Example> Next, an example of the present invention will be described.

第1図はICカードシステムの概略構成図である。1は
例えばシステムセンター等に設置されているコンピュー
タ、2は回線3によってコンピュータ1に接続された複
数個の端末機、4は複数の利用者各自がそれぞれ所有す
るICカードであり、回線3としては一般電話回線等、有
線、無線の適宜のチャンネルが利用される。
FIG. 1 is a schematic configuration diagram of an IC card system. 1 is a computer installed in a system center or the like, 2 is a plurality of terminals connected to the computer 1 by a line 3, 4 is an IC card owned by each of a plurality of users, and An appropriate wired or wireless channel such as a general telephone line is used.

コンピュータ1はシステム全体を制御する機能を備え
た比較的大形のものであり、端末機2はコンピュータ1
とICカード4の間に介在して所定の動作を行うために必
要な機能を備えている。この端末機2のCPU21には、こ
の発明による暗号解読手段22、暗号指定手段23及び命令
信号発生手段24が設けられている。なお、コンピュータ
1と端末機2には図示しない記憶装置や周辺機器等も適
宜設けられている。また、上記の暗号解読手段22、暗号
指定手段23及び命令信号発生手段24は、端末機2ではな
くコンピュータ1のCPU(図示せず)に設けることもで
きる。
The computer 1 is a relatively large computer having a function of controlling the entire system.
And a function necessary for performing a predetermined operation by being interposed between the IC card 4 and the IC card 4. The CPU 21 of the terminal 2 is provided with the decryption means 22, the encryption designation means 23 and the command signal generation means 24 according to the present invention. Note that the computer 1 and the terminal 2 are also provided with a storage device, peripheral devices, and the like (not shown) as appropriate. Further, the decryption means 22, the encryption designation means 23 and the command signal generation means 24 can be provided not in the terminal 2 but in the CPU (not shown) of the computer 1.

暗号解読手段22は前回のリード/ライト時に書き込ん
だ暗号をICカード4から読み出して暗号が一致した時に
のみリード/ライトの開始を可能とするように構成さ
れ、暗号指定手段23はICカード4とのリード/ライト中
に次回に用いる暗号をランダムに決定し、この暗号をIC
カード4に書き込むように構成されている。
The decryption means 22 is configured to read the cipher written at the time of the previous read / write from the IC card 4 and start reading / writing only when the cipher matches, and the cipher designating means 23 During the read / write of the data, the encryption to be used next time is randomly determined, and this encryption is
It is configured to write on the card 4.

また、命令信号発生手段24はICカード4とのリード/
ライトの処理に必要な各種の命令信号をシリアル信号の
形式で出力するものであり、命令信号の構成については
後述する。
The command signal generating means 24 is connected to the IC card 4 for reading / writing.
Various command signals required for the write process are output in the form of a serial signal, and the configuration of the command signals will be described later.

ICカード4には記憶手段42と制御手段43を有するICチ
ップ41が設けられている。記憶手段42は例えばEEPROMの
ようにデータの書き込みと消去が可能なものとなってお
り、また制御手段43はICカード4の動作制御用としてゲ
ートアレイを用いて構成されたロジック回路であって、
命令信号発生手段24からの命令信号に応じて記憶手段42
の所定のアドレスにデータを書き込み、あるいは所定の
アドレスのデータの読み出しや消去を行うことができる
ように構成されている。
The IC card 4 is provided with an IC chip 41 having a storage means 42 and a control means 43. The storage means 42 is capable of writing and erasing data, such as an EEPROM, and the control means 43 is a logic circuit configured using a gate array for controlling the operation of the IC card 4,
The storage means 42 according to the command signal from the command signal generating means 24
It is configured so that data can be written to a predetermined address, or data at a predetermined address can be read or erased.

第2図乃至第4図はICカード4の構造及びカード4と
端末機2との結合部分の構造の一例を示したものであ
る。ICチップ41はカード基板4aに埋め込まれており、カ
ード基板4aの端縁に設けられたコイル44a乃至44dがICチ
ップ41に接続されている。44aは電源コイル、44bはコマ
ンドコイル、44cはデータ入力コイル、44dはデータ出力
コイルであり、これらのコイルはICカード4を端末機2
のカード挿入部に挿入した時に、各コイルに対応して端
末機に設けられたコイル25a〜25dとそれぞれ電磁結合す
るものである。そしてコイル44aはコイル25aから駆動用
の電源とクロック信号を受け、コイル44bはコイル25bか
ら各種の命令信号を受け、コイル44cはコイル25cから各
種のデータ信号を受け、コイル44dは記憶手段42から読
み出されたデータ信号をコイル25dに送り出すのであ
る。
FIG. 2 to FIG. 4 show an example of the structure of the IC card 4 and the structure of the connecting portion between the card 4 and the terminal 2. The IC chip 41 is embedded in the card substrate 4a, and coils 44a to 44d provided on the edge of the card substrate 4a are connected to the IC chip 41. 44a is a power supply coil, 44b is a command coil, 44c is a data input coil, and 44d is a data output coil.
When they are inserted into the card insertion section, the coils are electromagnetically coupled to the coils 25a to 25d provided in the terminal corresponding to the respective coils. The coil 44a receives a driving power supply and a clock signal from the coil 25a, the coil 44b receives various command signals from the coil 25b, the coil 44c receives various data signals from the coil 25c, and the coil 44d receives data from the storage unit 42. The read data signal is sent to the coil 25d.

第4図において、44はカード側コイルを、25はコイル
44が挿入される位置に設けられる端末機側コイルを、26
は端末機2側のプリント基板をそれぞれ示している。こ
れらの各電磁コイルは、例えば、細線を巻いた偏平な小
形コイルの粘着、あるいはプリント基板のエッチングで
得られたコイルパターンとスルーホールの技術によって
形成するなどの方法によって得ることができ、露出しな
いように適当な保護材で覆われている。そしてカード側
コイル44が端末機側コイル25と重なる位置まで挿入され
ると両コイルが電磁結合し、非接触で電源供給や信号授
受が可能となるのである。
In FIG. 4, reference numeral 44 denotes a card side coil, and 25 denotes a coil.
The terminal side coil provided at the position where 44 is inserted
Indicates a printed circuit board on the terminal 2 side. Each of these electromagnetic coils can be obtained by, for example, a method of forming a small coil wound with a thin wire by the adhesion of a flat coil, or a method of forming a coil pattern obtained by etching a printed circuit board and a through-hole technique, and is not exposed. Covered with suitable protective material. When the card-side coil 44 is inserted to a position where it overlaps with the terminal-side coil 25, the two coils are electromagnetically coupled, so that power can be supplied and signals can be transmitted and received without contact.

次に、この種のカードシステムにおける一般的な動作
は省略し、この発明に係る特徴的な部分を中心として第
5図のフローチャートにより動作を説明する。
Next, the general operation of this type of card system will be omitted, and the operation will be described with reference to the flowchart of FIG. 5 focusing on the characteristic portions according to the present invention.

動作は使用者がICカード4を端末機2のカード挿入部
に挿入することによって開始される(ステップS1)。ま
ずステップS2で暗証番号がコンピュータ1に送信され、
暗証信号が一致した時のみ次のステップS3に進む。この
ステップS3では前回のリード/ライト時に暗号指定手段
23が指定した暗号がICカード4から読み出され、暗号が
一致したことが暗号解読手段22で確認された時のみセキ
ュリティが解錠されてリード/ライトできる状態とな
る。こうしてステップS4に進んでリード/ライトの処理
が開始され、所要の処理が行われてステップS6で終了す
る。
The operation is started when the user inserts the IC card 4 into the card insertion section of the terminal 2 (step S1). First, in step S2, the password is transmitted to the computer 1,
The process proceeds to the next step S3 only when the password signals match. In this step S3, the encryption designating means at the time of the previous read / write
Only when the code designated by 23 is read from the IC card 4 and the code decryption means 22 confirms that the codes match, the security is unlocked and the device can be read / written. Thus, the process proceeds to step S4, where the read / write process is started, the required process is performed, and the process ends in step S6.

この発明では、上記のリード/ライトの処理中の適宜
の時期に次回の処理の際に用いる暗号が暗号指定手段23
で指定されてICカード4に送信され、これが記憶手段42
に書き込まれる(ステップS5)。この暗号の指定は、CP
U21から暗号信号を送信してこれをそのまま記憶手段42
に書き込むのであり、次回の暗号は今回用いられた暗号
を消去しないでこれに新たに決定された暗号を追加する
形で形成される。
In the present invention, the encryption used in the next processing at an appropriate time during the read / write processing is the encryption specifying means 23.
Is transmitted to the IC card 4 and is stored in the storage means 42.
Is written to (step S5). The specification of this cipher is CP
The encryption signal is transmitted from U21 and stored as it is in the storage means 42.
The next encryption is formed by adding the newly determined encryption to the encryption used this time without erasing the encryption used this time.

なお、第1図のように端末機2が複数個設けられる場
合には、次回用として指定された暗号はすべての端末機
2,2…で有効となるようにコンピュータ1によって制御
される。
In the case where a plurality of terminals 2 are provided as shown in FIG.
It is controlled by the computer 1 to be effective in 2, 2,.

以上のような動作手順によって、暗号はICカード4を
使用する度に時系列的に変化するので、固定的な暗証の
みの場合と比べて解読等による不正使用が困難となる。
また万一の不正使用に対しても、不正使用ができず、あ
るいは正当な使用者によるカード使用が不能になること
により異常が容易に発見されるのである。
According to the above-described operation procedure, the cipher changes chronologically each time the IC card 4 is used, so that unauthorized use by decryption or the like becomes more difficult than in the case of using only a fixed secret code.
In the unlikely event of unauthorized use, an unauthorized use cannot be performed, or an unauthorized user will not be able to use the card.

以上の動作において、端末機2のCPU21からICカード
4に対して送られる種々の命令信号は命令信号発生手段
24によりシリアル信号の形式で出力される。第6図は命
令信号の構成の例を示したものであり、この実施例では
命令信号は8ビットの構成となっている。リセット命令
は8個のビットすべてが0(L)となっており、リード
命令は最終のビットが1(H)となっている。またライ
ト命令は2番目と最終のビットが1(H)となってお
り、2種類のアドレスセット命令も図のように2個のビ
ットが1(H)で他のビットが0(L)という組み合わ
せとなっている。
In the above operation, the various command signals sent from the CPU 21 of the terminal 2 to the IC card 4 are command signal generating means.
24 outputs in the form of a serial signal. FIG. 6 shows an example of the configuration of an instruction signal. In this embodiment, the instruction signal has an 8-bit configuration. In the reset instruction, all eight bits are 0 (L), and in the read instruction, the last bit is 1 (H). In the write instruction, the second and last bits are 1 (H), and in the two types of address set instructions, two bits are 1 (H) and the other bits are 0 (L) as shown in the figure. It is a combination.

第7図はカード側コイル44と端末機側コイル25の位置
がずれた場合の感度の説明図であり、両コイルのずれD
が大きくなるほど電磁結合度は低下し、信号授受の感度
は(b)図に示すように低くなる。従って、ずれが限度
を超えると本来1すなわちHであるべきビットが0すな
わちLとして受信されることになる。例えば第6図に変
形した信号の例として示したように、ライト命令の最終
のビットのみが1となり、あるいはすべてのビットが0
となる可能性があり、またアドレスライト命令の最終ビ
ットが0となってしまう可能性も生ずるのである。しか
し、この場合にはリード命令またはリセット命令が送ら
れたことと同じ状態となり、あるいは命令が読めないと
いう状態となるので、リードあるいはリセットが行われ
たり、所定の動作が行われないという誤動作にはなる
が、送信された本来の信号とは異なる信号でライトある
いはアドレスセットが行われることはない。すなわち、
例えばライトあるいはアドレスセットの命令が1個のビ
ットのみが1である形で構成されている場合には、別の
命令の他のビットが0になった時にライトあるいはアド
レスセットの命令と同じ形となる可能性があるが、この
発明ではこのような偶然性を確実に排除することが可能
となるのであり、このためLCカード4の記憶手段42に記
憶されているデータが消えたり、変化したりするような
致命的な誤動作は生じないのである。
FIG. 7 is an explanatory view of the sensitivity when the position of the card side coil 44 and the terminal side coil 25 are shifted, and the shift D of both coils.
Is larger, the degree of electromagnetic coupling is lower, and the sensitivity of signal transfer is lower as shown in FIG. Therefore, if the deviation exceeds the limit, the bit that should be 1 or H is received as 0 or L. For example, as shown as an example of a modified signal in FIG. 6, only the last bit of the write instruction is 1 or all the bits are 0.
And the last bit of the address write instruction may be 0. However, in this case, the state becomes the same as the state where the read command or the reset command is sent, or the state where the command cannot be read, so that a read or reset is performed or a predetermined operation is not performed. However, writing or address setting is not performed with a signal different from the transmitted original signal. That is,
For example, if a write or address set instruction is configured so that only one bit is 1, when the other bit of another instruction becomes 0, the write or address set instruction has the same form as the write or address set instruction. However, according to the present invention, it is possible to surely eliminate such a contingency, so that the data stored in the storage means 42 of the LC card 4 disappears or changes. Such a fatal malfunction does not occur.

〈発明の効果〉 上記の実施例の説明からも明らかなように、この発明
のICカードシステムは、固定的な暗証のほかに指定の暗
号を用いないと読み出し不可能な暗号を併用するように
したものであり、またその暗号の指定を新たに決定され
た暗号を順次追加することによって行うようにしたもの
である。
<Effects of the Invention> As is clear from the description of the above embodiment, the IC card system of the present invention uses not only a fixed password but also an encryption which cannot be read unless a specified encryption is used. In addition, the designation of the cipher is performed by sequentially adding newly determined ciphers.

従って、セキュリティ手順の解読やコピーの製作によ
ってカードを悪用することが暗証のみのシステムと比べ
て困難となる。また不正使用の試みに対しても、不正使
用が防止され、あるいは異常の発見が容易で速やかに処
置することができるため継続した不正使用を防止するこ
とが容易となる等の利点があり、従来の方式に比べてセ
キュリティ性の高いICカードシステムを得ることができ
るのである。特に暗号を順次追加する方式を採用してい
るので暗号の記録がすべて残り、不正使用等の事故時の
調査が容易となり、システムのセキュリティ性を高める
ことができる。
Therefore, it is more difficult to abuse the card by decrypting the security procedure or making a copy as compared to a system using only a password. In addition, there is an advantage that, even in the case of an unauthorized use attempt, the unauthorized use is prevented, or the abnormality can be easily detected and promptly dealt with. This makes it possible to obtain an IC card system with higher security than the above method. In particular, since a method of sequentially adding codes is adopted, all records of the codes remain, which facilitates investigation at the time of an accident such as unauthorized use and enhances the security of the system.

更に、ICカードに送信する命令信号をシリアル信号と
し、リセット命令はすべてのビットが0、リード命令は
いずれか1個のビットが1、ライト命令及びアドレスセ
ット命令はいずれか2個のビットが1というビットの組
み合わせで各信号を構成するようにしている。従って、
カードの位置ずれやコイルの断線等によって1すなわち
Hのビットが欠けるような誤動作が起きても、その場合
には命令信号が読めないか、あるいはライト命令または
アドレスセット命令はそれ以外の形になり、またライト
命令あるいはアドレスセット命令以外の命令は、Hのビ
ットが欠けてもライト命令やアドレスセット命令の形に
なることがないので、偶然性が排除されて記憶データの
消滅や他のデータへの変化などの致命的な問題が生ずる
ことはない。このため外部記憶装置としてのカードの安
全性は確保され、システムのセキュリティ性が向上する
のである。
Further, the command signal to be transmitted to the IC card is a serial signal, all bits are 0 for a reset command, one bit is 1 for a read command, and two bits are 1 for a write command and an address set command. Each signal is constituted by a combination of bits. Therefore,
Even if a malfunction such as loss of the bit of 1 or H occurs due to misalignment of the card or disconnection of the coil, in such a case, the command signal cannot be read, or the write command or the address set command has any other form. Also, instructions other than the write instruction or the address set instruction do not take the form of the write instruction or the address set instruction even if the bit of H is missing, so that accidentality is eliminated and the stored data disappears or the other data is lost. No catastrophic problems such as change occur. Therefore, the security of the card as the external storage device is secured, and the security of the system is improved.

【図面の簡単な説明】[Brief description of the drawings]

図はこの発明の一実施例を示すもので、第1図はシステ
ムの概略構成図、第2図はICカードの斜視図、第3図は
ICカード及び端末機のコイル部分のブロック図、第4図
はICカードと端末機との結合部分の斜視図、第5図は動
作手順のフローチャート、第6図は命令信号の構成の一
例を示す図、第7図は信号授受の際の感度の説明図であ
る。 1……コンピュータ、2……端末機、4……ICカード、
21……CPU、22……暗号解読手段、23……暗号指定手
段、24……命令信号発生手段、25,25a〜25d……端末機
側コイル、41……ICチップ、42……記憶手段、43……制
御手段、44,44a〜44d……カード側コイル。
FIG. 1 shows an embodiment of the present invention. FIG. 1 is a schematic configuration diagram of a system, FIG. 2 is a perspective view of an IC card, and FIG.
FIG. 4 is a block diagram of an IC card and a coil portion of a terminal, FIG. 4 is a perspective view of a coupling portion between the IC card and the terminal, FIG. 5 is a flowchart of an operation procedure, and FIG. FIG. 7 is an explanatory diagram of the sensitivity at the time of signal transfer. 1 ... computer, 2 ... terminal, 4 ... IC card,
21: CPU, 22: decryption means, 23: encryption designation means, 24: command signal generation means, 25, 25a to 25d: terminal side coil, 41: IC chip, 42: storage means , 43... Control means, 44, 44a to 44d.

───────────────────────────────────────────────────── フロントページの続き (56)参考文献 特開 昭59−99573(JP,A) 特開 平1−48151(JP,A) 特開 昭63−259785(JP,A) 特開 平1−304593(JP,A) 特開 昭59−212949(JP,A) (58)調査した分野(Int.Cl.7,DB名) G06K 17/00 G06K 19/10 ──────────────────────────────────────────────────続 き Continuation of the front page (56) References JP-A-59-99573 (JP, A) JP-A-1-48151 (JP, A) JP-A-63-259785 (JP, A) JP-A-1 304593 (JP, A) JP-A-59-212949 (JP, A) (58) Fields investigated (Int. Cl. 7 , DB name) G06K 17/00 G06K 19/10

Claims (2)

(57)【特許請求の範囲】(57) [Claims] 【請求項1】コンピュータ、端末機及びこの端末機に接
続されるICカードで構成され、暗証番号によってカード
のセキュリティを解読した後、コンピュータまたは端末
機とICカードとの間でリード/ライトの処理を行うICカ
ードシステムであって、リード/ライトの処理の都度、
今回用いた暗号に新たに決定された暗号を追加する形で
次回に用いる暗号を指定する暗号指定手段をコンピュー
タまたは端末機のCPUに設けると共に、CPUから送信され
る上記暗号を記憶する記憶手段をICカードに設け、この
指定の暗号を用いないと次回に読み出し不可能となるよ
うに構成されたことを特徴とするICカードシステム。
The present invention comprises a computer, a terminal, and an IC card connected to the terminal. After decrypting the security of the card by a personal identification number, a read / write process is performed between the computer or the terminal and the IC card. IC card system that performs read / write processing every time
A cryptographic designating means for designating a cipher to be used next time by adding a newly determined cipher to the cipher used this time is provided in the CPU of the computer or the terminal, and a storing means for storing the cipher transmitted from the CPU is provided. An IC card system which is provided on an IC card and is configured to be unable to be read next time unless the designated encryption is used.
【請求項2】ICカードに送信する命令信号をシリアル信
号の形式で出力する命令信号発生手段がコンピュータま
たは端末機のCPUに設けられており、且つこの命令信号
発生手段が、リセット命令はすべてのビットが0、ライ
ト命令及びアドレスセット命令はいずれか2個のビット
が1というビットの組み合わせで、またリード命令は上
記のリセット命令とライト命令及びアドレスセット命令
以外のビットの組み合わせで各信号を出力するように構
成されている請求項1記載のICカードシステム。
2. A command signal generating means for outputting a command signal to be transmitted to an IC card in the form of a serial signal is provided in a CPU of a computer or a terminal. Each signal is output by a combination of bits where the bit is 0, any two bits are 1 for the write instruction and the address set instruction, and each combination of the read instruction is a combination of bits other than the reset instruction, the write instruction and the address set instruction. 2. The IC card system according to claim 1, wherein the IC card system is configured to perform the following.
JP02071039A 1990-03-20 1990-03-20 IC card system Expired - Fee Related JP3128567B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP02071039A JP3128567B2 (en) 1990-03-20 1990-03-20 IC card system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP02071039A JP3128567B2 (en) 1990-03-20 1990-03-20 IC card system

Publications (2)

Publication Number Publication Date
JPH03271885A JPH03271885A (en) 1991-12-03
JP3128567B2 true JP3128567B2 (en) 2001-01-29

Family

ID=13448983

Family Applications (1)

Application Number Title Priority Date Filing Date
JP02071039A Expired - Fee Related JP3128567B2 (en) 1990-03-20 1990-03-20 IC card system

Country Status (1)

Country Link
JP (1) JP3128567B2 (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0556754U (en) * 1991-12-27 1993-07-27 東急車輛製造株式会社 Aerial work vehicle
JPH0556755U (en) * 1991-12-27 1993-07-27 東急車輛製造株式会社 Aerial work vehicle

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2579827B2 (en) * 1990-04-20 1997-02-12 三菱電機株式会社 Card system
JP2007058319A (en) * 2005-08-22 2007-03-08 Toshiba Tec Corp Merchandise sales data processing apparatus
JP6501248B2 (en) * 2015-01-05 2019-04-17 日本ぱちんこ部品株式会社 Gaming machine

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0556754U (en) * 1991-12-27 1993-07-27 東急車輛製造株式会社 Aerial work vehicle
JPH0556755U (en) * 1991-12-27 1993-07-27 東急車輛製造株式会社 Aerial work vehicle

Also Published As

Publication number Publication date
JPH03271885A (en) 1991-12-03

Similar Documents

Publication Publication Date Title
US5513261A (en) Key management scheme for use with electronic cards
US6240517B1 (en) Integrated circuit card, integrated circuit card processing system, and integrated circuit card authentication method
US6839840B1 (en) Authenticating method between a smart card and a terminal
KR101885393B1 (en) Device for and method of handling sensitive data
JPS63229541A (en) Data exchange system
KR100526650B1 (en) Electronic value data communication method, communication system, IC card, portable terminal and communication terminal
JPH04143881A (en) Mutual authenticating system
WO1999064996A1 (en) Preloaded ic-card and method for authenticating the same
JP2935613B2 (en) IC card and IC card system
JP3128567B2 (en) IC card system
US8423797B2 (en) Initialization of a chip card
JP2003123032A (en) Ic card terminal and individual authentication method
JP4546099B2 (en) Information processing system
JP2853549B2 (en) Portable data carrier processing system
JPH11328325A (en) Ic card system
JP2001524724A (en) Data management method for chip card
JP2000047866A (en) Program executing protecting method, ic card and storage medium
JP3693709B2 (en) Information writing / reading method for portable information recording medium
JP4809955B2 (en) Portable electronic device and message processing method
JP3652409B2 (en) Portable information recording medium
JPS61255491A (en) Card with identification function
JP2872996B1 (en) Wireless terminal security system
JP4899499B2 (en) IC card issuing method, IC card issuing system, and IC card
JPS63211046A (en) Portable electronic equipment
JP2005346489A (en) Biological information registration method, biological information registration device, authentication medium, program, and recording medium

Legal Events

Date Code Title Description
R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20071117

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20081117

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20081117

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20091117

Year of fee payment: 9

LAPS Cancellation because of no payment of annual fees