JPS62232070A - Cipher calculation system for ic card system - Google Patents

Cipher calculation system for ic card system

Info

Publication number
JPS62232070A
JPS62232070A JP61076176A JP7617686A JPS62232070A JP S62232070 A JPS62232070 A JP S62232070A JP 61076176 A JP61076176 A JP 61076176A JP 7617686 A JP7617686 A JP 7617686A JP S62232070 A JPS62232070 A JP S62232070A
Authority
JP
Japan
Prior art keywords
card
data
terminal
security
controller
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP61076176A
Other languages
Japanese (ja)
Inventor
Yoshiki Shigenaga
重永 佳已
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Casio Computer Co Ltd
Original Assignee
Casio Computer Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Casio Computer Co Ltd filed Critical Casio Computer Co Ltd
Priority to JP61076176A priority Critical patent/JPS62232070A/en
Publication of JPS62232070A publication Critical patent/JPS62232070A/en
Pending legal-status Critical Current

Links

Landscapes

  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Storage Device Security (AREA)

Abstract

PURPOSE:To reduce the load of security processing at a terminal equipment by applying the security check of an IC card system to a security card loaded on the terminal equipment. CONSTITUTION:An IC card is loaded from an IC card port 4. In the side surface of a terminal equipment main body 1, a security card port 7 of a security card loading part is provided, from which the security card 8 is loaded. Such a security card 8 includes the cipher calculation parts necessary to execute all the security check in the IC card system. As a result, the load of security processing at the terminal equipment is reduced in comparison with a conventional IC card system in which all the security check is loaded on the terminal equipment.

Description

【発明の詳細な説明】 [発明の技術分野] この発明はセキュリティ処理のための専用カードを使用
したtCカードシステムの暗号演算方式[従来技術とそ
の問題点] 近年、キャッシュレス時代と呼ばれており、クレジット
カード会社などにより光行されたカードを使用すること
により現金の取扱いをせずに商品の購入が可能になって
いる。
[Detailed Description of the Invention] [Technical Field of the Invention] This invention relates to a cryptographic calculation method for a tC card system using a dedicated card for security processing [Prior art and its problems] In recent years, the era has become known as the cashless era. By using a card issued by a credit card company, it is now possible to purchase products without having to handle cash.

従来、使用されているカードとしてはプラスチックカー
ド、エンボスカード、磁気ストライブカードなどがある
が、これらのカードは構造上gAii!iが容易である
ため、不正使用が問題になっている。
Conventionally, the cards used include plastic cards, embossed cards, and magnetic striped cards, but these cards are structurally gAii! Since i is easy, unauthorized use has become a problem.

そこで、このような問題を解決するため、カー −上内
部に暗証番号などを記憶したIC回路を組込み、暗証番
号が外部から容易に読出せないようにした情報カード、
いわゆるICカードが考えられており、このようなIC
カードとターミナルとを組合わせたICカードシステム
が開発されている。
Therefore, in order to solve this problem, we have developed an information card that incorporates an IC circuit that stores a PIN number etc. inside the top of the car so that the PIN number cannot be easily read from the outside.
So-called IC cards are being considered, and such IC
An IC card system that combines a card and a terminal has been developed.

ところで、これまでのICカードシステムではターミナ
ルが関係者以外によって起動され不正に使用されるのを
防止するため、ターミナル起動用カードを用い、このカ
ードをターミナル起動の際ターミナルに装着することで
、ターミナルのPower  ON時の実行に必要なソ
フトウェア−の一部(または暗号キーそのもの)などの
データを供給するような考え方がある。(例えば、特願
昭60−43386号) ところが、このようなカードはターミナルへのデータ供
給を終了すると、ターミナルより排出され、その後のタ
ーミナル動作には全く関与しないようになっている。
By the way, in conventional IC card systems, in order to prevent the terminal from being activated and used illegally by unauthorized persons, a terminal activation card is used, and this card is attached to the terminal when the terminal is activated. There is a concept of supplying data such as part of the software (or the encryption key itself) required for execution when the power is turned on. (For example, Japanese Patent Application No. 60-43386) However, when such a card finishes supplying data to the terminal, it is ejected from the terminal and does not take any part in subsequent terminal operations.

したがって、その後のシステム運用に当たってのICカ
ードなどに対する各種のセキュリティチェック(暗号計
算など)は総てターミナルに予め組込まれているハード
ウェアおよびソフトウェアアルゴリズムに依存するよう
になる。ところが、このようにするとターミナルでのセ
キュリティ処理の手法が固定的になるためターミナルが
サポートしなければならない処理は長期的に安定したセ
キュリティを保障できるように高度のハードウェアおよ
びソフトウェアを必要とする。
Therefore, various security checks (cryptographic calculations, etc.) for IC cards and the like during subsequent system operation all depend on the hardware and software algorithms built into the terminal in advance. However, in this case, the security processing method at the terminal becomes fixed, and the processing that the terminal must support requires advanced hardware and software to ensure stable security over the long term.

このことは、かようなターミナルおよびこのターミナル
と組合わせて使用されるICカードはハード的に複雑な
ものが要求され、それだけコストアップにつながり、こ
れにともない処理時間の増大をIH<おそれもあった。
This means that such terminals and the IC cards used in combination with these terminals are required to have complex hardware, leading to an increase in costs and an increase in processing time. Ta.

また、ターミナルでのセキュリティ処理の手法が固定的
になることは、改選などによりターミナル偽造がなされ
ると、これに全く対処できず、このようなものの不正使
用によりICカードシステムの安全性を著しく低下させ
る欠点があった。
Additionally, if the security processing method at the terminal becomes fixed, there will be no countermeasures against counterfeiting of the terminal due to election changes, etc., and unauthorized use of such devices will significantly reduce the security of the IC card system. There was a drawback.

ε発明の目的コ この発明は上記の事情に鑑みてなされたもので、ターミ
ナルでのセキュリティ処理の負担を軽減でき、ハードの
簡単化および処理時間の短縮化を図り得、しかもターミ
ナル偽造も確実に防止でき、システムの安全性の向上を
図ることができるICカードシステムの暗号演算方式を
提供することを目的とする。
εPurpose of the Invention This invention was made in view of the above circumstances, and it can reduce the burden of security processing on the terminal, simplify the hardware and shorten the processing time, and also ensure that the terminal is not counterfeited. An object of the present invention is to provide a cryptographic operation method for an IC card system that can prevent the above problems and improve the security of the system.

[発明の要点] この発明にかかるICカードシステムの暗号演算方式は
ICカードおよび該ICカードが装着されるターミナル
を有するICカードシステムにおいて、ターミナルにデ
ータの暗号化および解読のための計算手段を有するセキ
ュリティカードを装着し、このセキュリティカードを通
して得られる暗号化データあるいは解読データを用いて
各種セキュリティチェックを行なうようになっている。
[Summary of the Invention] The cryptographic operation method of the IC card system according to the present invention is an IC card system having an IC card and a terminal to which the IC card is installed, and the terminal has calculation means for encrypting and decoding data. A security card is installed, and various security checks are performed using encrypted data or decrypted data obtained through the security card.

[発明の実施例] 以下、この発明の一実施例を図面にしたがい説明する。[Embodiments of the invention] An embodiment of the present invention will be described below with reference to the drawings.

第1図はターミナル、該ターミナルに装着されるICカ
ードおよびセキュリティカードの外観図を示すものであ
る。図において、1はターミナル本体で、この本体1の
表面には数値キーなどを配はしたキーボード2、メツセ
ージおよび入力データなどを表示する表示部3を有する
とともにICカード装着部のICカード挿入口4を有し
ている。
FIG. 1 shows an external view of a terminal, an IC card and a security card attached to the terminal. In the figure, reference numeral 1 denotes a terminal body, and the surface of this body 1 has a keyboard 2 with numeric keys etc., a display part 3 for displaying messages, input data, etc., and an IC card insertion slot 4 in an IC card insertion part. have.

そして、このICカード挿入口4よりICカードが装着
されるようになっている。このICカード5は内部にI
C回路が組込まれるとともに表面にコネクタ6を有して
いる。
An IC card is inserted through this IC card insertion slot 4. This IC card 5 has an I
It incorporates a C circuit and has a connector 6 on its surface.

一方、ターミナル本体1の側面にはセキュリティカード
装着部のセキュリティカード挿入ロアを何している。こ
のセキュリティカード挿入ロアにt、よセキュリティカ
ード8が装着されるようになっている。このセキュリテ
ィカード8はICカードシステムにおける一切のセキュ
リティチェックを行なうのに必要な暗号計譚部を有して
いる。
On the other hand, on the side of the terminal main body 1, there is a security card insertion lower part of the security card installation section. A security card 8 is attached to this security card insertion lower. This security card 8 has a cryptographic counter necessary for performing all security checks in the IC card system.

第2図はこのようなターミナルの回路構成を示したもの
である。図において、11はシステムバスで、このシス
、テムバス11には、サウンドコントローラ12、ワー
キングRAM13、システムプログラムROM14、タ
ーミナル属性RO〜115、イニシャルパラメータRA
M16、メインコントローラ17、表示ドライブコント
ローラ18、キーコントローラ19、リーダライタコン
トローラ20、比較部21、入出力コンl−0−522
、出力コントローラ23を介した出力バッファ24、入
カパッファ25を介した入力コントローラ26が夫々接
続される。
FIG. 2 shows the circuit configuration of such a terminal. In the figure, 11 is a system bus, and this system bus 11 includes a sound controller 12, a working RAM 13, a system program ROM 14, terminal attributes RO to 115, and initial parameters RA.
M16, main controller 17, display drive controller 18, key controller 19, reader/writer controller 20, comparison unit 21, input/output controller l-0-522
, an output buffer 24 via an output controller 23, and an input controller 26 via an input buffer 25.

サウンドコントローラ12には、スピーカ27が接続さ
れ、必要に応じてアラーム音を出力するようにしている
A speaker 27 is connected to the sound controller 12 and outputs an alarm sound as necessary.

ワーキングRAM13はメモリエリアにICカード側か
ら送られてくる後述のrPANJ、rcI−INJ、r
EPDJ 、などが記憶される他、ターミナル内での各
種処理データが記憶される。
The working RAM 13 stores rPANJ, rcI-INJ, r, which will be described later, sent from the IC card side to the memory area.
EPDJ, etc. are stored, as well as various processing data within the terminal.

システムプログラムROM14は各種システムプログラ
ムとともにICカードとマツチングを図るためのENQ
コードなどを備えている。
The system program ROM14 is an ENQ for matching with IC cards as well as various system programs.
It has codes etc.

ターミナル3性ROM15はその用途に応じたターミナ
ルコードTC(例えば製造コード、発行コード、商店コ
ードなど)を記憶している。
The terminal ROM 15 stores terminal codes TC (for example, manufacturing code, issue code, store code, etc.) depending on the application.

イニシャルパラメータRAM16はICカード5からの
アンサ・ツー・リセット・データが一括記憶される。こ
のイニシャルパラメータRAM16には伝送ライン16
aを介して出力コントローラ23、入力コントローラ2
6およびvppレベルラッチ部28、■ppタイマラッ
チ部29、Ippレベルラッチ部30が接続され、これ
らラッチ28.29.30には対応するVpp電源31
、Vppタイマ32、It)I)リミッタ33が接続さ
れている。
Initial parameter RAM 16 stores answer-to-reset data from IC card 5 all at once. This initial parameter RAM 16 contains the transmission line 16.
Output controller 23, input controller 2 via a
6, a vpp level latch section 28, a pp timer latch section 29, and an Ipp level latch section 30.
, Vpp timer 32, It) I) limiter 33 are connected.

ここで、Vppff1源31はICカードのデータメモ
リへのデータ書込みに使用する電圧Vppを確保するた
めのものである。また、Vppタイマ32はICカード
より指定される単位処理最大時間を確保するためのもの
である。さらにlppリミッタ33はデータ書込み電流
の許容値を定めるものである。
Here, the Vppff1 source 31 is for securing the voltage Vpp used for writing data into the data memory of the IC card. Further, the Vpp timer 32 is for securing the maximum unit processing time specified by the IC card. Furthermore, the lpp limiter 33 determines the permissible value of the data write current.

この場合、Vpp電源31によるデータ最大8込み電圧
、Vppタイマ32による■pp印加時間、Ippリミ
ッタ33によるデータ最大許容書込み電流などは、イニ
シャルパラメータRAM16に記憶されたアンサ・ツー
・リセット・データに基づき設定される。
In this case, the maximum data write voltage by the Vpp power supply 31, the ■pp application time by the Vpp timer 32, the maximum allowable data write current by the Ipp limiter 33, etc. are based on the answer-to-reset data stored in the initial parameter RAM 16. Set.

データ伝送ライン16aには、ICカード用動作周波数
セレクタ34が接続される。このセレクタ34には発振
器35からの発振信号が分周器36を介して供給され、
動作周波数の設定された信号としてC1ockl子より
出力される。
An IC card operating frequency selector 34 is connected to the data transmission line 16a. An oscillation signal from an oscillator 35 is supplied to this selector 34 via a frequency divider 36.
It is output from the C1ockl element as a signal with the operating frequency set.

イニシャルパラメータRAM16には、タイマ37が接
続される。このタイマ37はイニシャルパラメータRA
M16にて記憶されているアンサ・ツー・リセット・デ
ータに基づき例えばICカード側にENQ信号あるいは
その他の命令信号などを送信した時点からの最大応答持
ち時間をカウントするもので、この待ち時間内にカード
側より何等の応答信号がない場合メインコントローラ1
7が再びこれら信号の送信を指示するか、或いはリーダ
・ライタ礪構部38に対しリーダライタコントローラ2
0を介してICカードとの接続断を指示するようにして
いる。
A timer 37 is connected to the initial parameter RAM 16. This timer 37 is the initial parameter RA
Based on the answer-to-reset data stored in M16, the maximum response time is counted from the time when an ENQ signal or other command signal is sent to the IC card, and within this waiting time If there is no response signal from the card side, main controller 1
7 again instructs the transmission of these signals, or the reader/writer controller 2
0 to instruct disconnection with the IC card.

メインコントローラ17のシステム制御ライン17aに
は、比較部21、入出力コントローラ22が接続され、
システムの動作状態に応じてメインコントローラ17か
ら各回路に制御指令が巡られるようになっている。さら
に、メインコントローラ17には、乱数発生器17bが
設けられている。
A comparator 21 and an input/output controller 22 are connected to the system control line 17a of the main controller 17.
Control commands are distributed from the main controller 17 to each circuit depending on the operating state of the system. Furthermore, the main controller 17 is provided with a random number generator 17b.

表示ドラ−rブロン1ヘローラ18は上)ホしたターミ
ナル1の表示部3に対して表示コントロールするもので
ある。
The display driver 1 roller 18 controls the display on the display section 3 of the terminal 1 shown above.

キーコントローラ19は上述のターミナル1のキーボー
ド2にキーサンプリング信号を与えてキー人力信号を検
知するようにしている。
The key controller 19 provides a key sampling signal to the keyboard 2 of the terminal 1 described above so as to detect a key input signal.

リーダ・ライタコントローラ20はリーダ・ライタ線溝
81138を駆動制御するものである。ここで、かかる
別構部38はカード搬送用のモータを備え、ターミナル
のカード挿入口から挿入されるICカードを所定位置ま
で搬送するとともに電気的にターミナルにカードを接続
し、所定の処理が終了すると、ICカードをカード挿入
口まで戻すようにしている。
The reader/writer controller 20 drives and controls the reader/writer wire groove 81138. Here, the separate section 38 is equipped with a motor for transporting the card, and transports the IC card inserted from the card insertion slot of the terminal to a predetermined position and electrically connects the card to the terminal, thereby completing the predetermined processing. Then, the IC card is returned to the card insertion slot.

このようなリーダライタtim部38には、出力バッフ
ァ24、リセットコントローラ39、lppレベルラッ
チ部30、動作周波数セレクタ34、vCC電源40が
接続される。そして、これら出力バッファ24、リセッ
トコントローラ39、II)I)レベルラッチ部30、
動作周波数セレクタ34、VCC電[40に対応して上
述のICカード5側に夫々接続されるI10@i子、R
e5et端子、Vpp端子、(:、l ock端子、v
CC端子を有し、このうちのI10端子、Re5et端
子、Cl0Ck端子、Vcc端子についてはセキュリテ
ィカード8側に接続可能にしている。この場合、I10
端子はメインコントローラ17により制御されるトラン
スファゲート41を介してICカード5またはセキュリ
ティカード8への接続が1苔えられるようになっている
The output buffer 24, reset controller 39, lpp level latch section 30, operating frequency selector 34, and vCC power supply 40 are connected to such a reader/writer tim section 38. These output buffer 24, reset controller 39, II) I) level latch section 30,
Operating frequency selector 34, I10 and R connected to the above-mentioned IC card 5 side in correspondence with VCC voltage [40]
e5et terminal, Vpp terminal, (:, lock terminal, v
It has a CC terminal, among which I10 terminal, Re5et terminal, Cl0Ck terminal, and Vcc terminal can be connected to the security card 8 side. In this case, I10
The terminal is connected to the IC card 5 or security card 8 via a transfer gate 41 controlled by the main controller 17.

入力コントローラ26、出力コントローラ23はイニシ
ャルパラメータRAM16を介したメインコントローラ
17の指令に応じてICカードとの間のデータの授受を
コントロールするものである。このうち、入力コントロ
ーラ26はICカードから送られて来るデータを入力バ
ッファ25を介してワーキングRAfv113などに出
力するとともに比較部21に与え、ここでの比較出力を
メインコントローラ17に与える。また、出力コントロ
ーラ23はターミナル属性ROM15などより与えられ
るデータを出力バッファ24を介してICカード5また
はセキュリティカード8側に送出する。
The input controller 26 and the output controller 23 control data exchange with the IC card in accordance with commands from the main controller 17 via the initial parameter RAM 16. Of these, the input controller 26 outputs the data sent from the IC card to the working RAfv 113 etc. via the input buffer 25 and also provides it to the comparison section 21, and provides the comparison output here to the main controller 17. Further, the output controller 23 sends data provided from the terminal attribute ROM 15 or the like to the IC card 5 or security card 8 side via the output buffer 24.

入出力コントローラ22はデータベースすなわちホスト
コンピータがオンライン接続されている場合、[18号
化されたデータの授受を行なうものである。
The input/output controller 22 is used to exchange data encoded in [18] when a database, that is, a host computer is connected online.

次に第3図はこのようなターミナルにgi看されるIC
カードの回路構成を示したものである。
Next, Figure 3 shows the IC that can be seen in such a terminal.
This shows the circuit configuration of the card.

図において、51はシステムバスで、このシステムバス
51にはデータROM52、アプリケーションROM5
3、システムプログラムROM54、ワーキングRAM
55、システムコントローラ56、暗号器57、リード
ライトコント0−ラ58、カードスティタスバッファ5
つ、入力バッファ60を介した入力コントローラ61、
出力バッファ62を介した出力コントローラ63が夫々
接続されている。また、入力コントローラ61および出
力コントローラ63にはデータ入出力端子I10が接続
される。
In the figure, 51 is a system bus, and this system bus 51 includes a data ROM 52 and an application ROM 5.
3. System program ROM54, working RAM
55, system controller 56, encoder 57, read/write controller 58, card status buffer 5
an input controller 61 via an input buffer 60;
Output controllers 63 are connected through output buffers 62, respectively. Further, a data input/output terminal I10 is connected to the input controller 61 and the output controller 63.

ここで、データROM52はICカード自身に対するあ
らゆる動作条件(例えばデータ書込み。
Here, the data ROM 52 stores all operating conditions for the IC card itself (for example, data writing).

印加電圧、電流許容値と最大印加電圧、最大データ伝送
量、最大応答待ち時間など)を記憶するもので、これら
の条件データはカード自身の内部イニシャルが終了する
と、予め定められたフォ7ットにのっとりアンサ・ツー
・リセット・データとしてターミナル側に送信されるよ
うになっている。
applied voltage, current permissible value, maximum applied voltage, maximum data transmission amount, maximum response waiting time, etc.), and these condition data are stored in a predetermined format after the card's internal initialization is completed. It is sent to the terminal side as answer-to-reset data.

また、このデータROM52には後述する暗号器57で
のデータの暗号化あるいは暗号解読に使用するキーデー
タを記憶している。
The data ROM 52 also stores key data used for data encryption or decryption by an encoder 57, which will be described later.

アプリケーションROM53はこのICカードがいかな
る種類のものかを示すカード種別データrAPNJを記
憶するもので、このカード種別データは上記アンサ・ツ
ー・リセット・データにもとずくイニシャルパラメータ
設定後ターミナル側との属性交換の際に所定のフォーマ
ットにのせられ送信される。
The application ROM 53 stores card type data rAPNJ indicating what type of IC card this card is, and this card type data is the attribute of the terminal side after initial parameter setting based on the above answer-to-reset data. At the time of exchange, it is placed in a predetermined format and sent.

システムプログラムROM54は各種システムプログラ
ムとともにターミナル側より伝送供給される信号が正し
いか否かを表わすコード信号rAcKJまたはrNAc
Jを備えている。
The system program ROM 54 contains various system programs as well as code signals rAcKJ or rNAc indicating whether the signals transmitted and supplied from the terminal side are correct or not.
Equipped with J.

ワーキングRAM55はカード内での各種処理データが
記憶される。
The working RAM 55 stores various processing data within the card.

システムコントローラ56は入カバソファ60を介して
伝送供給されるデータ受信信号および動作状態に応じて
各回路に動作指令を出力するものである。
The system controller 56 outputs operation commands to each circuit according to the data reception signal transmitted and supplied via the input cover sofa 60 and the operation state.

リードライトコントローラ58はシステムコントローラ
56からの指令に応じてデータメモリ64に対するデー
タの書込み読出しの制御を行なうものである。
The read/write controller 58 controls the writing and reading of data in the data memory 64 in response to commands from the system controller 56.

データメモリ64は例えばEEP−ROMが使用されて
いる。この場合、かかるデータメモリ64はトランザク
ションの記憶エリアを有するとともにr l P I 
N、J、IPANJ、rcHNJ、rEPDJの各コー
ド、スティタスデータrsTJなどの情報を記憶してい
る。ここで、rlPINJ(lnitialzatio
n  Personal  Identificati
on  Number)はランダムな例えば6ビツトの
コードで、自己の照合番号rPINJが使用されるまで
の番号で有る。[PANJ (Primary  AC
COunt  Number)は口座番号を表わしてい
る。fcHNJ  (Card  holder−sN
ame)はカード所有者の名前を表わしている。
For example, an EEP-ROM is used as the data memory 64. In this case, such data memory 64 has a storage area for transactions and r l P I
It stores information such as codes N, J, IPANJ, rcHNJ, and rEPDJ, status data rsTJ, and the like. Here, rlPINJ(lnitialzatio
n Personal Identity
on Number) is a random code of, for example, 6 bits, and is a number until the own verification number rPINJ is used. [PANJ (Primary AC
COUNT Number) represents the account number. fcHNJ (Card holder-sN
ame) represents the cardholder's name.

rEPDJ (Exp i rat ion  Dat
e)は有効期限を表わしている。rsTJは現在のカー
ド状態を表わす為のもので、データフォーマツ1〜でタ
ーミナル側に送信される。
rEPDJ (Exp i ration Dat
e) represents the expiration date. rsTJ is used to represent the current card status, and is sent to the terminal side using data formats 1 to 1.

暗号器57はデータROM52に記憶されたキーデータ
を用い所定のアルゴリズムに基づき暗号化を行なうとと
もに暗号化されたデータの解読を行なうものである。
The encoder 57 performs encryption based on a predetermined algorithm using key data stored in the data ROM 52, and also decrypts the encrypted data.

ノ〕−ドステイタスバッファ59はカード無効時フラグ
を立て、これ以後のカード使用を不能にするためのもの
である。
The status buffer 59 is used to set a flag when the card is invalid and to disable the card from being used thereafter.

リードライトコントローラ58で読出されたデータメモ
リの内容は比較部65の一方入力端子、システムバス5
1あるいはカードスティタスバッファ59に与えられる
The contents of the data memory read by the read/write controller 58 are sent to one input terminal of the comparator 65 and the system bus 5.
1 or the card status buffer 59.

比較部65は他方入力端子に暗号器57にて暗号化ある
いは解読されたデータ、またはデータROM52に記憶
された特定コードが夫々与えられる。そして、この比較
部65の比較出力はシステム制御ライン56aを介して
システムコントローラ56に供給される。
The comparator 65 receives data encrypted or decoded by the encoder 57 or a specific code stored in the data ROM 52 at the other input terminal. The comparison output of this comparison section 65 is supplied to the system controller 56 via the system control line 56a.

なお、このようにしたICカードは図示しないターミナ
ルにgi着した状態で、ターミナル側よりRe5et端
子にリセット信号、C! ock端子にシステムクロッ
クが供給されるとともにVCC端子、Vpp端子にVc
c電源、vpp?!源が接続される。ここで、Vcc!
1はシステム駆動用II、Vpp電源はデータメモリ6
4に対する工込み用電源であり、その電源電圧はデータ
ROM52にて記憶されるアンサ・ツー・リセットデー
タに基づきターミナル側にて設定される。一方。
Note that while the IC card thus constructed is attached to a terminal (not shown), a reset signal, C!, is sent from the terminal side to the Re5et terminal. A system clock is supplied to the ock terminal, and Vc is supplied to the VCC and Vpp terminals.
c power supply, vpp? ! source is connected. Here, Vcc!
1 is system drive II, Vpp power supply is data memory 6
The power supply voltage is set on the terminal side based on the answer-to-reset data stored in the data ROM 52. on the other hand.

C1ock端子からのシステム動作信号は分周器66を
介して各回路に供給される。
A system operation signal from the C1ock terminal is supplied to each circuit via a frequency divider 66.

次に、第4図はターミナルに装着されるセキュリティカ
ードの回路偶成を示したものである。
Next, FIG. 4 shows the circuit arrangement of the security card installed in the terminal.

図ににおいて、71はシステムバスで、このシステムバ
ス71には入力制御回路72、出力制御回路73、’)
−−tングRAM74.7”−夕ROM75、メインコ
ントローラ76が接続される。
In the figure, 71 is a system bus, and this system bus 71 includes an input control circuit 72, an output control circuit 73,')
--Teng RAM 74.7'', ROM 75, and main controller 76 are connected.

ここで、入力制御回路72、出力制御回路73はI10
端子を介して上述のターミナル1とのデータ交換を行な
うためのものである。
Here, the input control circuit 72 and the output control circuit 73 are I10
This is for exchanging data with the above-mentioned terminal 1 via the terminal.

ワーキングRAM74はカード内での各種処理データを
記憶するようになっている。
The working RAM 74 stores various processing data within the card.

データROM75は暗号化あるいは解読用のキーデータ
を記憶したものである。
The data ROM 75 stores key data for encryption or decoding.

メインコントローラ76はシステムの動作状態に応じ、
イリ闘バス76aを介して各回路に制御指令を発生する
The main controller 76 operates according to the operating state of the system.
Control commands are generated to each circuit via the control bus 76a.

システムバス71には3個の演算器77.78.79の
夫々の一方入力端子が接続される。これら演算器77.
78.79の他方入力端子には分配器80が接続されて
いる。また、これら演算器77.78.79の出力は選
択器81を介してシステムバス71に送出される。
One input terminal of each of three arithmetic units 77, 78, and 79 is connected to the system bus 71. These computing units 77.
A distributor 80 is connected to the other input terminal of 78 and 79. Further, the outputs of these computing units 77, 78, and 79 are sent to the system bus 71 via the selector 81.

ここで、演算器77.78.79は夫々独立した暗号演
譚回路で、互いに別々のアルゴリズムに基づく演算を1
1なうことができるようにしている。
Here, the arithmetic units 77, 78, and 79 are independent cryptographic circuits, and each performs arithmetic operations based on mutually different algorithms.
1. I am able to do things.

そして、演算器77.78.79のシステムバス71に
接続された入力端子には暗号化される平文テキストデー
タあるいは解読されるべく暗号テキストデータが与えら
れ、分配器80に接続された他方入力端子には、分配器
8oによって現在計算を開始しようとしている特定演算
器に対して暗号化あるいは解読用のキーデータが与えら
れる。
Plain text data to be encrypted or cipher text data to be decoded is given to the input terminals connected to the system bus 71 of the computing units 77, 78, 79, and the other input terminals connected to the distributor 80 , key data for encryption or decryption is given by the distributor 8o to the specific arithmetic unit that is currently about to start calculation.

なお、ここでは演算器77はICカード認証あるいはタ
ーミナル認証のための暗号化あるいは解読用として、演
算器78はトランザクションでの暗号化あるいは解読用
として、演算器7つはオンライン時のIIIjt化用と
して夫々使用される。
Note that here, the computing unit 77 is used for encryption or decoding for IC card authentication or terminal authentication, the computing unit 78 is used for encryption or decoding in transactions, and the computing unit 7 is used for IIIJT when online. used respectively.

なお、このようにしたセキュリティカードはターミナル
に装着された状態で、ターミナル側よりRe5et端子
にリセット信号、Cl ock端子にシステムクロック
が供給されるとともにVCC端子にVCC電源が接続さ
れる。ここで、VCC電源はシステム駆動用電源である
。一方、C1ocki子からのクロック信号は分周器8
2を介してタイミングバス76bにタイミング信号とし
て供給される。
It should be noted that when the security card thus configured is attached to the terminal, a reset signal is supplied from the terminal side to the Re5et terminal, a system clock is supplied to the Clock terminal, and a VCC power supply is connected to the VCC terminal. Here, the VCC power supply is a system driving power supply. On the other hand, the clock signal from C1ocki is passed through frequency divider 8.
2 to the timing bus 76b as a timing signal.

次に、このように構成した実施例の動作を説明する。Next, the operation of the embodiment configured as described above will be explained.

まず、第1図において、ターミナル本体1のカード挿入
口4よりICカード5を挿入し、続けてセキュリティカ
ード挿入ロアよりセキュリティカード8を挿入する。
First, in FIG. 1, the IC card 5 is inserted through the card insertion slot 4 of the terminal body 1, and then the security card 8 is inserted through the security card insertion lower.

この状態で、ICカード5の認証を行なう場合を第5図
のフローチャートにしたがい説明する。
The case where the IC card 5 is authenticated in this state will be explained according to the flowchart of FIG.

まず、ターミナルにおいて、ステップA1にてメインコ
ントローラ17の乱数発生器17bから任意のRAN 
(乱数)データが発生され、これがICカードに送出さ
れる。この場合、ターミナルではメインコントローラ1
7の指令によりRANデータが作り出され、これが出力
コントローラ23、出力バッファ24を介してI10端
子よりICカード側に送出される。この場合、メインコ
ントローラ17の指令により出力バッファ24はトラン
スファゲート41によりIcカード側のI10端子に接
続されている。
First, in the terminal, in step A1, any RAN is selected from the random number generator 17b of the main controller 17.
(Random number) data is generated and sent to the IC card. In this case, in the terminal, main controller 1
RAN data is created by the command 7, and is sent to the IC card side from the I10 terminal via the output controller 23 and output buffer 24. In this case, the output buffer 24 is connected to the I10 terminal on the IC card side by the transfer gate 41 according to a command from the main controller 17.

ICカードではステップB1にてRANデータを受信す
る。つまり、I10端子に入力されたRANデータは入
力コントローラ61、入力バッファ60を介してワーキ
ングRAM55に一時記憶される。
The IC card receives RAN data in step B1. That is, the RAN data input to the I10 terminal is temporarily stored in the working RAM 55 via the input controller 61 and the input buffer 60.

次に、ステップB2に進む。このステップB2ではワー
キングRAM55に記憶されたRANデータが読出され
、暗号器57に与えられる。そして、この暗号器57に
てデータROM52に記憶されたキーデータを使用して
所定のアルゴリズムに基づき暗号化が行なわれ、RAN
データはRAN ′データに変換される。そして、ステ
ップB3において、この暗号化されたRAN−データは
出力バッフ762、出力コントローラ63を介してI1
0端子よりターミナル側に送出される。
Next, proceed to step B2. In step B2, the RAN data stored in the working RAM 55 is read out and provided to the encoder 57. Then, encryption is performed in this encoder 57 based on a predetermined algorithm using the key data stored in the data ROM 52, and the RAN
The data is converted to RAN' data. Then, in step B3, this encrypted RAN-data is sent to I1 via the output buffer 762 and the output controller 63.
It is sent from the 0 terminal to the terminal side.

ターミナルでは、ステップA2においてI10端子に入
力されたRAN−データが入力コントローラ26、入力
バッフ725を介して受信され、ワーキングRAM13
に記憶される。そして、ステップA3に進む。このステ
ップA3ではメインコントローラ17の指令によりRA
N ”データがワーキングRAM13より読出され、I
Cカード認証の旨の識別コードが付加され、出力コント
ローラ23、出力バッフ724を介してI / ODa
子より今度はセキュリティカード側に送出される。
In the terminal, the RAN-data inputted to the I10 terminal in step A2 is received via the input controller 26 and input buffer 725, and is stored in the working RAM 13.
is memorized. Then, the process advances to step A3. In this step A3, the RA is
N” data is read from the working RAM 13 and I
An identification code indicating C card authentication is added, and the I/ODa is sent via the output controller 23 and output buffer 724.
The child then sends it to the security card side.

この場合、メインコンミルローラ17の指令により出力
バッファ24はトランスファゲート41によりセキュリ
ティカード側のI10端子に接続されている。
In this case, the output buffer 24 is connected to the I10 terminal on the security card side by the transfer gate 41 according to a command from the main commil roller 17.

セキュリティカードではステップC1においてRAN 
=データを受信する。つまり、I10端子に入力された
RAN−データは入力制御回路72によって正規化され
、一時ワーキングRA M 74に記憶される。
In the security card, the RAN is
=Receive data. That is, the RAN-data input to the I10 terminal is normalized by the input control circuit 72 and temporarily stored in the working RAM 74.

この状態でステップC2に進む。このステップC2では
メインコントローラ76によりワーキングRAM74の
内容が解析され、使用すべき演算器とキーデータが判断
される。この場合、ICカード認証なので演算2377
が指定される。そして、この状態でデータROM75よ
り解読のための所定のキーデータが読出され、これが分
配器80を介して演算器77に与えられる。また、これ
と同時にワーキングRAM74に記憶されたRAN =
データが読出され、システムバス71を介して演算器7
7に与えられる。これにより演算器77にて所定のキー
データを用いた演算が行なわれ、RAN ′データは解
読され、[RAN−]データに変換される。そして、こ
の[RAN′]データはワーキングRAM74のバッフ
ァエリアに書込まれる。
In this state, the process proceeds to step C2. In step C2, the main controller 76 analyzes the contents of the working RAM 74 and determines the arithmetic unit and key data to be used. In this case, since it is IC card authentication, calculation 2377
is specified. In this state, predetermined key data for decoding is read from the data ROM 75, and is provided to the arithmetic unit 77 via the distributor 80. Also, at the same time, RAN stored in the working RAM 74 =
The data is read out and sent to the arithmetic unit 7 via the system bus 71.
7 is given. As a result, the arithmetic unit 77 performs an arithmetic operation using predetermined key data, and the RAN' data is decoded and converted into [RAN-] data. This [RAN'] data is then written to the buffer area of the working RAM 74.

この状態でステップC3に進み、解読された[RAN 
−]データは出力制御回路73を介してI10端子より
ターミナル側に返送される。
In this state, the process proceeds to step C3, where the decrypted [RAN
-] Data is sent back to the terminal side from the I10 terminal via the output control circuit 73.

ターミナル側ではステップA4においてI、’0端子に
入力された。[RANiデータが入力コントローラ26
、入力バッファ25を介して受信され、ワーキングRA
M13に記憶される。そして、ステップA5に進む。
On the terminal side, input is made to the I and '0 terminals in step A4. [RANi data is input to controller 26]
, received via the input buffer 25 and working RA
It is stored in M13. Then, the process advances to step A5.

このステップA5ではメインコントローラ17の指令に
より、ステップA1にてICカードに送出されたRAN
データとワーキングRAM13に記憶された[RAN 
” ]データが比較器21に与えられ、ここで比較され
る。そして、ステップ八6に進み、比較器21での比較
結果からICカードの真偽が判断される。
In this step A5, the RAN sent to the IC card in step A1 according to a command from the main controller 17 is
[RAN] stored in the data and working RAM 13
”] The data is given to the comparator 21 and compared there. Then, the process proceeds to step 86, and the authenticity of the IC card is determined from the comparison result of the comparator 21.

この場合、RANデータと[RAN′]データとが一致
すれば、この時のICカードは正規なものとして判断さ
れ、その旨が表示ドライブコントローラ18を介して表
示部3に表示され、次の処理への移行が許可される。一
方、RANデータと[RAN=]データとが一致しなけ
れば、ICカードは偽造のおそれがあるものとして、そ
の旨が表示ドライブコントローラ18を介して表示部3
に表示され、注意を促すようになる。
In this case, if the RAN data and [RAN'] data match, the IC card at this time is determined to be genuine, and this fact is displayed on the display unit 3 via the display drive controller 18, and the next processing is performed. is permitted to migrate to. On the other hand, if the RAN data and [RAN=] data do not match, the IC card is considered to be counterfeit, and a message to that effect is sent to the display unit 3 via the display drive controller 18.
will be displayed to alert you.

次に、ターミナル1の認証を行なう場合を第6図のフロ
ーチャートにしたがい説明する。まず、ターミナルでは
、ステップA11にてターミナル固有のTCNコード(
任意の乱数でもよい。)が発生され、これがセキュリテ
ィカードに送出される。この場合、ターミナルではメイ
ンコントローラ17の指令によりターミナル固有のTC
Nコードが取出され、これが出力コントローラ23、出
力バッフ?24を介してI10端子よりセキュリティカ
ード側に送出される。この場合、メインコントローラ1
7の指令により出力バッファ24はトランスファゲート
41によりセキュリティカード側のI10端子に接続さ
れている。
Next, the case of authenticating the terminal 1 will be explained according to the flowchart of FIG. First, in the terminal, in step A11, the terminal-specific TCN code (
It can be any random number. ) is generated and sent to the security card. In this case, the terminal uses the terminal-specific TC according to the instructions from the main controller 17.
The N code is taken out and this is the output controller 23, output buffer? The signal is sent from the I10 terminal to the security card side via 24. In this case, main controller 1
7, the output buffer 24 is connected to the I10 terminal on the security card side by the transfer gate 41.

セキュリティカードではステップC11においてTCN
コードを受信する。つまり、I10端子に入力されたT
CNコードは入力制御回路72によって正規化され、ワ
ーキングRAM74に記憶される。
In the security card, TCN is sent in step C11.
Receive code. In other words, the T input to the I10 terminal
The CN code is normalized by input control circuit 72 and stored in working RAM 74.

この状態でステップC12に進む。このステップC12
ではメインコントローラ76によりワーキングRAM7
4の内容が解析され、使用すべき演算器とキーデータが
判断される。この場合、ターミナル固有証なので演算器
77が指定される。そして、この状態でデータROM7
5より暗号化のための所定のキーデータが読出され、こ
れが分配器80を介して演算器77に与えられる。また
、これと同時にワーキングRAM74に記憶されたTC
Nコードが読出され、システムバス71を介して演算器
77に与えられる。これにより演算器77にて所定のキ
ーデータを用いた演算が行なわれ、TCNコードは暗号
化され、TCN−コードに変換される。そして、このT
CN ′コードはワーキングRAM74のバッフ1エリ
アに書込まれる。
In this state, the process advances to step C12. This step C12
Then, the main controller 76 controls the working RAM 7.
The contents of 4 are analyzed and the arithmetic unit and key data to be used are determined. In this case, the arithmetic unit 77 is specified because it is a terminal-specific certificate. In this state, data ROM7
Predetermined key data for encryption is read out from 5, and is given to arithmetic unit 77 via distributor 80. At the same time, the TC stored in the working RAM 74
The N code is read out and applied to the arithmetic unit 77 via the system bus 71. As a result, the arithmetic unit 77 performs an arithmetic operation using predetermined key data, and the TCN code is encrypted and converted into a TCN-code. And this T
The CN' code is written to the buffer 1 area of working RAM 74.

この状態でステップC13に進み、暗号化されたTCN
”コードは出力制御回路73を介してI/’O端子より
ターミナル側に返送される。
In this state, the process proceeds to step C13, where the encrypted TCN
``The code is sent back to the terminal side from the I/'O terminal via the output control circuit 73.

ターミナル側ではステップA12においてI10端子に
入力されたTCN−コードが入力コントローラ26、入
力バッフ725を介して受信され、ワーキングRAM1
3に一時記憶される。そして、ステップA13に進む。
On the terminal side, the TCN-code input to the I10 terminal in step A12 is received via the input controller 26 and input buffer 725, and is stored in the working RAM1.
3 is temporarily stored. Then, the process advances to step A13.

このステップA13ではメインコントローラ17の指令
により、セキュリティカードに送出されたTCNコード
とワーキングRAM13に記憶されたTCN =コード
が取出され、これらが出力コントローラ23、出力バッ
ファ24を介してI10端子よりICカード側に送出さ
れる。
In this step A13, the TCN code sent to the security card and the TCN = code stored in the working RAM 13 are retrieved according to the command from the main controller 17, and these are sent to the IC card from the I10 terminal via the output controller 23 and output buffer 24. sent to the side.

ICカードではステップB11にてTCNコードとTC
N−コードを受信する。つまり、I10端子に入力され
たTCNコードとTCN−コードは入力コントローラ6
1、入力バッファ60を介してワーキングRA lvl
 55に一時記憶される。
For IC cards, enter the TCN code and TC in step B11.
Receive N-code. In other words, the TCN code and TCN- code input to the I10 terminal are input to the input controller 6.
1. Working RA lvl via input buffer 60
55 is temporarily stored.

次に、ステップ812に進む。このステップ812では
ワーキングRAM55に記憶されているTCN =コー
ドが読出され暗号器57に与えられる。この暗号器57
にはデータROM52より所定のキーデータが与えられ
ており、この状態でTCN =コードが解読され、[T
CN−]コードに変換される。
Next, the process advances to step 812. In this step 812, the TCN=code stored in the working RAM 55 is read out and given to the encoder 57. This encoder 57
is given predetermined key data from the data ROM 52, and in this state the TCN = code is decoded and [T
CN-] code.

そして、ステップB13に進み、システムコントローラ
56の指令によりワーキングRA M 55に記憶され
ているTCNコードと暗号器57にて解読された[TC
Niコードが比較部65に与えられ、ここで比較される
。そして、この比較部65での比較結果はステップB1
4において出力バッファ62、出力コントローラ63を
介してI10端子よりターミナル側に送出される。
Then, the process proceeds to step B13, where the TCN code stored in the working RAM 55 and the [TC
The Ni code is given to the comparing section 65, where it is compared. Then, the comparison result in this comparison section 65 is determined in step B1.
4, it is sent to the terminal side from the I10 terminal via the output buffer 62 and output controller 63.

ターミナルではステップA14においてI10端子に入
力された比較結果が入力コントローラ26、入力バッフ
ァ25を介して受信され、ワーキングRAM13に一時
記憶される。
In the terminal, the comparison result inputted to the I10 terminal in step A14 is received via the input controller 26 and input buffer 25, and is temporarily stored in the working RAM 13.

そして、このワーキングRAM13の内容は、その後メ
インコントローラ17により読出されるが、ここで、T
CNコードと[TCNNコードとが一致する結果が得ら
れたのであれば、この時のターミナルは正規なものとし
て判断され、その旨が表示ドライブコントローラ18を
介して表示部3に表示され、次の処理への移行が許可さ
れる。
The contents of this working RAM 13 are then read out by the main controller 17, but here, T
If a result in which the CN code and [TCNN code match] is obtained, the terminal at this time is determined to be legitimate, and this fact is displayed on the display unit 3 via the display drive controller 18, and the next Allowed to proceed to processing.

一方、TCNコードと[TCNiコードとが一致しない
結果が得られたのであれば、ターミナルは偽造のおそれ
があるものとして、その旨が表示ドライブコントローラ
18を介して表示部3に表示され、注意を促すようにな
る。
On the other hand, if a result is obtained in which the TCN code and [TCNi code] do not match, the terminal is considered to be a counterfeit, and a message to that effect is displayed on the display unit 3 via the display drive controller 18, so that caution is advised. Become encouraged.

次に、実際の取引つまり1〜ランザクジヨンの場合を説
明する。まず、トランザクションにかかわるデータをI
Cカードに書込む場合を第7図に示すフローヂャートに
したがい説明する。まず、ターミナルでは、ステップA
21においてキーボード2の数値キーを用いて実際の取
引にかかるデータ例えばAMT (取引金額)データを
入力する。
Next, an actual transaction, that is, a case of 1 to 1 run will be explained. First, data related to the transaction is
The case of writing to the C card will be explained according to the flowchart shown in FIG. First, in the terminal, step A
At step 21, data relating to the actual transaction, such as AMT (transaction amount) data, is input using the numerical keys of the keyboard 2.

すると、ステップA22においてAMTデータは出力コ
ントローラ23、出力バッファ24を介してI10端子
よりセキュリティカード側に送出される。この場合、メ
インコントローラ17の1h令により出力バッファ24
はトランスファゲート41によりセキュリティカード側
のI / OM子に接続されている。
Then, in step A22, the AMT data is sent to the security card from the I10 terminal via the output controller 23 and output buffer 24. In this case, the output buffer 24 is
is connected to the I/OM child on the security card side by a transfer gate 41.

セキュリティカードではステップC21においてAMT
データを受信する。つまり、I10端子に入力されたA
MTデータは入力ff1l制御回路72によって正規化
され、ワーキングRAM74に記憶される。
In the security card, in step C21, AMT
Receive data. In other words, the A input to the I10 terminal
The MT data is normalized by the input ff1l control circuit 72 and stored in the working RAM 74.

この状態でステップC22に進む。このステップC22
ではメインコントローラ76によりワーキングRAM7
4の内容が解析され、使用すべき演算器とキーデータが
判断される。この場合、トランザクションなので演算器
78が指定される。
In this state, the process advances to step C22. This step C22
Then, the main controller 76 controls the working RAM 7.
The contents of 4 are analyzed and the arithmetic unit and key data to be used are determined. In this case, since it is a transaction, the arithmetic unit 78 is specified.

そして、この状態で一タROM75より01号化のため
の所定のキーデータが読出され、これが分配器8oを介
して演算器78に与えられる。また、これと同時にワー
キングRAM74に記憶されAMTデータが読出され、
システムバス71を介して演σ器78に与えられる。こ
れにより演T!1器78にて所定のキーデータを用いた
演算が行なわれ、AMTデータは暗号化され、AMT=
データに変換される。そして、このA M T−データ
はワーキングRAM74のバッフ1エリアに書込まれる
In this state, predetermined key data for 01 encoding is read from the data ROM 75, and is provided to the arithmetic unit 78 via the distributor 8o. At the same time, the AMT data stored in the working RAM 74 is read out.
It is applied to the σ operator 78 via the system bus 71. With this, performance T! An operation using predetermined key data is performed in the unit 78, the AMT data is encrypted, and AMT=
converted to data. This AMT-data is then written to the buffer 1 area of the working RAM 74.

この状態でステップC23に進み、暗号化されたAMT
−データは暗号識別コードを付加されて出力制御回路7
3よりI10端子を介してターミナル側に返送される。
In this state, the process proceeds to step C23, where the encrypted AMT
- The data is added with a cryptographic identification code to the output control circuit 7
3 is sent back to the terminal side via the I10 terminal.

ターミナル側ではステップA23において17′O端子
に入力されたA M T−データと、これに付加されて
いる暗号識別コードが入力コン1−ローラ26、入力バ
ッファ25を介して受信され、ワーキングRAM13に
一時記憶される。そして、ステップA24に進む。
On the terminal side, the AMT-data input to the 17'O terminal in step A23 and the cryptographic identification code added thereto are received via the input controller 1-roller 26 and the input buffer 25, and are stored in the working RAM 13. Memorized temporarily. Then, the process advances to step A24.

このステップA24ではメインコントローラ17の指令
により、ワーキングRAM13に記憶されたA M T
−データと暗号識別コードが取出され、これらが出力コ
ントローラ23、出力バッファ24を介してI10端子
よりICカード側に送出される。
In this step A24, AMT stored in the working RAM 13 according to a command from the main controller 17
- The data and encrypted identification code are extracted and sent to the IC card side from the I10 terminal via the output controller 23 and output buffer 24.

ICカードではステップB21にてAMT−データと暗
号識別コードを受信する。つまり、110端子に入力さ
れたAMT−データと暗号識別コードは入力コントロー
ラ61、入力バッフ760を介してワーキングRAM5
5に一時記憶される。
The IC card receives AMT-data and a cryptographic identification code in step B21. In other words, the AMT-data and cryptographic identification code input to the terminal 110 are transferred to the working RAM 5 via the input controller 61 and the input buffer 760.
5 is temporarily stored.

次に、ステップB22に進む。このステップB22では
システムコントローラ56の指令によりワーキングRA
M55に記憶されているAMT−データと暗号識別コー
ドが読出され、これらがリード・ライトコントローラ5
8を介してデータメモリ64のトランザクションエリア
に取引データとして書込まれる。
Next, the process advances to step B22. In step B22, the working RA is
The AMT-data and code identification code stored in the M55 are read out, and these are sent to the read/write controller 5.
8 to the transaction area of the data memory 64 as transaction data.

次に、トランザクションにかかわるデータをICカード
より読出す場合を第8図に示すフローチャートにしたが
い説明する。まず、ICカードでは、ステップB31に
おいてシステムコントローラ56の指令によりリード・
ライトコントローラ58を介してデータメモリ64のト
ランザクションエリアから所定のAMT′データを暗号
識別コードを付加した状態で読出す。すると、これらA
M”Mデータおよび暗号識別コードは一時ワーキングR
AM55に記憶される。この状態で、ステップ832に
進む。
Next, the case where data related to a transaction is read from an IC card will be explained according to the flowchart shown in FIG. First, in step B31, the IC card performs read/write operations according to a command from the system controller 56.
Predetermined AMT' data is read out from the transaction area of the data memory 64 via the write controller 58 with the cryptographic identification code added. Then these A
M”M data and cryptographic identification code are temporary working R
It is stored in AM55. In this state, the process advances to step 832.

このステップ832ではワーキングRAM55に記憶さ
れているAMT=データおよび暗号識別コードが取出さ
れ、出力バッファ62、出力コントローラ63を介して
■/′O喘子よりターミナル側に送出される。
In this step 832, the AMT=data and cryptographic identification code stored in the working RAM 55 are taken out and sent from the ■/'O window to the terminal side via the output buffer 62 and output controller 63.

ターミナル側ではステップA31においてI10端子に
入力されたAMI丁−データおよび暗号識別コードが入
力コントローラ26、入力バッフ?25を介して受信さ
れ、ワーキングRAM13に一時記憶される。そして、
ステップA32に進む。
On the terminal side, the AMI data and code identification code input to the I10 terminal in step A31 are transferred to the input controller 26 and the input buffer. 25 and temporarily stored in the working RAM 13. and,
Proceed to step A32.

このステップA32ではメインコントローラ17の指令
により、ワーキングRAM13に記憶された△MT′デ
ータおよび[lIi号識別コードが取出され、これらが
出力コントローラ23、出力バッファ24を介してI1
0端子よりセキュリティカード側に送出される。この場
合、メインコントローラ17の指令により出力バッファ
24はトランスファゲート41によりセキュリティカー
ド側のI10端子に接続されている。
In this step A32, the △MT' data and the [lIi identification code] stored in the working RAM 13 are taken out according to a command from the main controller 17, and these are sent to the I1 via the output controller 23 and the output buffer 24.
It is sent from the 0 terminal to the security card side. In this case, the output buffer 24 is connected to the I10 terminal on the security card side by the transfer gate 41 according to a command from the main controller 17.

セキュリティカードではステップC31においてへMT
−データおよび暗号識別コードを受信する。つまり、1
/′0端子に入力されたAMT′データおよび略号識別
コードは入力制御回路72を介してワーキングRAM7
4に記憶される。
For the security card, go to step C31.
- Receive data and cryptographic identification codes. In other words, 1
The AMT' data and abbreviation identification code input to the /'0 terminal are sent to the working RAM 7 via the input control circuit 72.
4 is stored.

この状態でステップC32に進む。このステップC32
ではメインコントローラ76によりワーキングRAM7
4の内容が解析され、使用すべき演算器が判断される。
In this state, the process advances to step C32. This step C32
Then, the main controller 76 controls the working RAM 7.
The contents of 4 are analyzed and the arithmetic unit to be used is determined.

この場合、トランザクションなので演算器78が指定さ
れる。そして、この状態から、まずワーキングRAM7
4より暗号識別コードが読出され、これが分配器80を
介して演算器78に与えら、これと同時にワーキングR
AM74に記憶されたAMT”データが読出され、シス
テムバス71を介して演算器78に与えられる。これに
より′a算器78にて暗号識別コードを用いた演算が行
なわれ、AMT=データは解読され、[AMTiデータ
に変換される。そして、この[AMT−]データはワー
キングRAM74のバッファエリアに占込まれる。
In this case, since it is a transaction, the arithmetic unit 78 is specified. From this state, first work RAM7
The encrypted identification code is read out from 4 and given to the arithmetic unit 78 via the distributor 80, and at the same time, the working R
The AMT" data stored in the AM74 is read out and given to the arithmetic unit 78 via the system bus 71. As a result, the arithmetic unit 78 performs an arithmetic operation using the encrypted identification code, and the AMT=data is decoded. Then, this [AMT-] data is occupied in the buffer area of the working RAM 74.

この状態でステップC33に進み、解読された[AMT
iデータは出力制御回路73を介してI10端子よりタ
ーミナル側に返送される。
In this state, the process advances to step C33, where the decrypted [AMT
The i data is sent back to the terminal side from the I10 terminal via the output control circuit 73.

ターミナル側ではステップA33においてI10端子に
入力された[AMT′’]データが入力コントローラ2
6、入力バッフ725を介して受信され、ワーキングR
Alv113に一時記憶される。
On the terminal side, the [AMT''] data input to the I10 terminal in step A33 is input to the input controller 2.
6, received via input buffer 725 and working R
It is temporarily stored in Alv113.

そして、ステップA34に進む。Then, the process advances to step A34.

このステップA34ではメインコントローラ17の指令
により、ワーキングRAM13に記憶された[AMTi
データが取出され、これがトランザクションの際の取引
データとして使用される。
In this step A34, the [AMTi
Data is retrieved and used as transaction data during the transaction.

次に、オンラインによりデータを送出する場合を第9図
のフローチャートにしたがい説明する。
Next, the case of transmitting data online will be explained according to the flowchart of FIG. 9.

まず、ICカードでは、ステップB41においてシステ
ムコントローラ56の指令によりリード・ライトコント
ローラ58を介してデータメモリ64から所定のデータ
を読出す。すると、このデータは一時ワーキングRA 
M 55に記憶される。
First, in the IC card, predetermined data is read from the data memory 64 via the read/write controller 58 in accordance with a command from the system controller 56 in step B41. Then, this data is temporarily stored in the working RA.
Stored in M55.

この状態で、ステップB42に進む。In this state, the process advances to step B42.

このステップB42ではワーキングRA M 55に記
憶されているデータが取出され、出力バッファ62、出
力コントローラ63を介してI10端子よりターミナル
側に送出される。
In this step B42, the data stored in the working RAM 55 is taken out and sent to the terminal side from the I10 terminal via the output buffer 62 and the output controller 63.

ターミナル側ではステップA41においてI10端子に
入力されたデータが入力コントローラ2G、入力バッフ
ァ25を介して受信され、ワーキングRAM13に一時
記憶される。そして、ステップA42に進む。
On the terminal side, data input to the I10 terminal in step A41 is received via the input controller 2G and input buffer 25, and is temporarily stored in the working RAM 13. Then, the process advances to step A42.

このステップA42ではメインコントローラ17の指令
により、ワーキングRAM13に記憶されたデータが取
出され、出力コンi・ローラ23、出力バッファ24を
介してI / O端子よりセキュリティカード側に送出
される。この場合、メインコンI・ローラ17の指令に
より出力バッファ24はトランスファゲート ード側のI10端子に接続されている。
In this step A42, the data stored in the working RAM 13 is taken out according to a command from the main controller 17, and sent to the security card side from the I/O terminal via the output controller i-roller 23 and the output buffer 24. In this case, the output buffer 24 is connected to the I10 terminal on the transfer gate side according to a command from the main controller I roller 17.

セキュリティカードではステップC41においてターミ
ナルからのデータを受信する。つまり、1 、−’ O
端子に入力されたデータは入力制御回路72によって正
規化されワーキングRAM74に記憶される。
The security card receives data from the terminal in step C41. That is, 1, -' O
The data input to the terminal is normalized by the input control circuit 72 and stored in the working RAM 74.

この状態でステップC42に進む。このステップC42
ではメインコントローラ76によりワーキングR A 
M 7 4の内容が解析され、使用すべき演算器とキー
データが判断される。この場合、オンラインなので演算
器7つが指定される。そして、この状態からデータRO
M75より暗号化のための所定のキーデータが読出され
、これが分配器80を介して演算器79に与えられる。
In this state, the process advances to step C42. This step C42
Then, the main controller 76 controls the working R A
The contents of M74 are analyzed, and the arithmetic unit and key data to be used are determined. In this case, since it is online, seven computing units are specified. From this state, data RO
Predetermined key data for encryption is read from the M75 and is given to the arithmetic unit 79 via the distributor 80.

また、これと同時にワーキングRAM74に記憶された
データが読出され、システムバス71を介して演算器7
つに与えられる。これにより演算器77にて所定のキー
データを用いた演算が行なわれ、データはv3号化され
る。そして、この暗号化されたデータはワーキングRA
M74のバッファエリアに3込まれる。
At the same time, the data stored in the working RAM 74 is read out and sent to the arithmetic unit 7 via the system bus 71.
given to. As a result, the arithmetic unit 77 performs an arithmetic operation using the predetermined key data, and the data is converted into v3 code. This encrypted data is then sent to the working RA
3 is stored in the buffer area of M74.

この状態でステップC43に進み、暗号化されたデータ
は出力制Ut+回路73を介してI / O 端子より
ターミナル側に返送される。
In this state, the process proceeds to step C43, and the encrypted data is sent back to the terminal side from the I/O terminal via the output control Ut+ circuit 73.

ターミナル側ではステップA43においてI10端子に
入力されたOa号化データが入力コントローラ26、入
力バッフ725を介して受信され、ワーキングRAM1
3に一時記憶される。そして、ステップA44に進む。
On the terminal side, the Oa encoded data input to the I10 terminal in step A43 is received via the input controller 26 and input buffer 725, and is stored in the working RAM1.
3 is temporarily stored. Then, the process advances to step A44.

このステップA44ではメインコントローラ17の指令
により、ワーキングRAM13に記憶された暗号化デー
タが読出され、これがオンラインにより外部に送出され
るようになる。
In step A44, the encrypted data stored in the working RAM 13 is read out according to a command from the main controller 17, and is sent online to the outside.

したがって、このようにすればターミナルにデータの暗
号化および解読のための計算手段を有するセキュリティ
カードを装着するようにし、該セキュリティカードを通
して得られる88号化データあるいは解読データを用い
て各種セキュリティチェックを行なうようにしたので、
従来ICカードシステムにおけるセキュリティチェック
を総てターミナルに負担させていたものと比べ、ターミ
ナルでのセキュリティ処理の負担を軽減できる。これに
より、セキュリティ保障のための高度のハードウェアお
よびソフトウェアを必要とせず、かかるセキュリティ処
理に関するターミナルおよびこれと組合わせて使用され
るICカードのハードウェアを簡単なものにでき、それ
だけコストダウンを図り得るとともに処理時間の短縮化
をも19られる。また、セキュリティカードは交換可能
であるため、ICカード認証のセキュリティチェックの
ーミナルの偽造などによる不正使用などが防止でき、シ
ステム全体の安全性の向上を図ることもできる。
Therefore, by doing this, a security card having calculation means for encrypting and decoding data is installed in the terminal, and various security checks are performed using the 88-encrypted data or decrypted data obtained through the security card. I decided to do it, so
Compared to conventional IC card systems in which all security checks are carried out on the terminal, the burden of security processing on the terminal can be reduced. This eliminates the need for sophisticated hardware and software to ensure security, making it possible to simplify the terminal for security processing and the hardware of the IC card used in combination, thereby reducing costs. At the same time, processing time can also be shortened. Furthermore, since the security card is replaceable, unauthorized use due to forgery of the security check terminal for IC card authentication can be prevented, and the security of the entire system can be improved.

なお、この発明は上記の実施例にのみ限定されず要旨を
変更しない範囲で適宜変形して実施できる。
It should be noted that the present invention is not limited only to the above embodiments, but can be implemented with appropriate modifications within the scope without changing the gist.

[発明の効果] この発明によれば、ICカードシステムにかかるセキュ
リティチェックをターミナルに装着されるセキュリティ
カードに負わせるようにしたので、ターミナルでのセキ
ュリティ処理の負担を軽減し得、これによりICカード
システムでのセキュリティ処理に関するターミナルおよ
び該ターミナルに組合わされるICカードでのハードウ
ェアを簡単にでき、それだけコストダウンを得られると
ともに処理時間の短縮化をも得られる。また、セキュリ
ティカードを交換するだけでセキュリティチェックのた
めのアルゴリズムを適宜変更することもできるのでター
ミナルの偽造などによる不正使用が防止でき、システム
全体の安全性の向上を図ることができる。
[Effects of the Invention] According to the present invention, the security check for the IC card system is carried out on the security card attached to the terminal, so the burden of security processing on the terminal can be reduced. The hardware related to security processing in the system, such as the terminal and the IC card combined with the terminal, can be simplified, and costs can be reduced accordingly, as well as processing time. Furthermore, since the algorithm for security checks can be changed as appropriate by simply replacing the security card, unauthorized use due to forgery of terminals can be prevented, and the safety of the entire system can be improved.

【図面の簡単な説明】[Brief explanation of drawings]

第1図はこの発明の一実施例を示す外観図、第2図は同
実施例のターミナルの回路構成を示すブロック図、第3
図は同実施例のICカードの回路構成を示すブロック図
、第4図は同実施例のセキュリティカードの回路構成を
示すブロック図、第5図乃至第9図は同実施例の動作を
説明するためのフローチャーi−である。 1・・・ターミナル本体、2・・・キーボード、3・・
・表示部、5・・・ICカード、8・・・セキュリティ
カード、13・・・ワーキングRAM、17・・・メイ
ンコントローラ、21 ・・・比較器、52−データR
OM、55・・・ワーキングRAM、56・・・システ
ムコントローラ、57・・・暗号器、64・・・データ
メモリ、65・・・比較部、74・・・ワーキングRA
M、75・・・データRO〜1.76・・・メインコン
トローラ、77〜79・・・演算器、80・・・分配器
、81・・・選択器。
FIG. 1 is an external view showing an embodiment of the present invention, FIG. 2 is a block diagram showing the circuit configuration of the terminal of the same embodiment, and FIG.
The figure is a block diagram showing the circuit configuration of the IC card of the same embodiment, FIG. 4 is a block diagram showing the circuit configuration of the security card of the same embodiment, and FIGS. 5 to 9 explain the operation of the same embodiment. This is the flowchart i- for. 1... Terminal body, 2... Keyboard, 3...
-Display unit, 5...IC card, 8...Security card, 13...Working RAM, 17...Main controller, 21...Comparator, 52-Data R
OM, 55... Working RAM, 56... System controller, 57... Encryptor, 64... Data memory, 65... Comparison unit, 74... Working RA
M, 75...Data RO~1.76...Main controller, 77-79...Arithmetic unit, 80...Distributor, 81...Selector.

Claims (1)

【特許請求の範囲】[Claims]  ICカードおよび該ICカードが装着されるターミナ
ルを有するICカードシステムにおいて、上記ターミナ
ルにデータの暗号化および解読のための演算手段を有す
るセキュリティカードを装着し、該セキュリティカード
を通して得られた暗号化データあるいは解読データを用
いて各種セキュリティチェックを行なうようにしたこと
を特徴とするICカードシステムの暗号演算方式。
In an IC card system having an IC card and a terminal to which the IC card is installed, a security card having a calculation means for encrypting and decoding data is installed in the terminal, and encrypted data obtained through the security card is installed. Alternatively, a cryptographic calculation method for an IC card system is characterized in that various security checks are performed using decrypted data.
JP61076176A 1986-04-02 1986-04-02 Cipher calculation system for ic card system Pending JPS62232070A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP61076176A JPS62232070A (en) 1986-04-02 1986-04-02 Cipher calculation system for ic card system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP61076176A JPS62232070A (en) 1986-04-02 1986-04-02 Cipher calculation system for ic card system

Publications (1)

Publication Number Publication Date
JPS62232070A true JPS62232070A (en) 1987-10-12

Family

ID=13597792

Family Applications (1)

Application Number Title Priority Date Filing Date
JP61076176A Pending JPS62232070A (en) 1986-04-02 1986-04-02 Cipher calculation system for ic card system

Country Status (1)

Country Link
JP (1) JPS62232070A (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0727497B2 (en) * 1989-06-06 1995-03-29 ブル・セー・ペー・8 Method and mobile device for checking message integrity

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0727497B2 (en) * 1989-06-06 1995-03-29 ブル・セー・ペー・8 Method and mobile device for checking message integrity

Similar Documents

Publication Publication Date Title
US5379344A (en) Smart card validation device and method
US5267315A (en) Secret identification number checking system
US4746788A (en) Identification system for authenticating both IC card and terminal
US4910774A (en) Method and system for suthenticating electronic memory cards
US4304990A (en) Multilevel security apparatus and method
EP0029894B1 (en) A system for achieving secure password verification
JPH0682405B2 (en) Test program start method
US4780602A (en) IC card
EP0216375A2 (en) Customer service system for use in IC card system
JPH0670818B2 (en) Verification card and its authentication method
JPS61202280A (en) Starting system for ic card terminal equipment
JPS62189593A (en) Ic card using system
JPS5821740B2 (en) How to prevent unauthorized use of ID cards
JPS6244869A (en) Ic card collating system
GB2261538A (en) Transaction authentication system
JPH02165290A (en) Ic card and method for operating ic card
JPS62232070A (en) Cipher calculation system for ic card system
JPS62232071A (en) Ic card recognition system
JPS62232072A (en) Terminal recognition system
JPS62296269A (en) Ic card system
JPH06231161A (en) System for preventing money transaction by ic card from being illegally altered
AU651584B2 (en) Smart card validation device and method
JP2933180B2 (en) PIN code collation device
JPS63121993A (en) Certification information collation system
JPS63172364A (en) Ic card system