JPS63121993A - Certification information collation system - Google Patents

Certification information collation system

Info

Publication number
JPS63121993A
JPS63121993A JP26674086A JP26674086A JPS63121993A JP S63121993 A JPS63121993 A JP S63121993A JP 26674086 A JP26674086 A JP 26674086A JP 26674086 A JP26674086 A JP 26674086A JP S63121993 A JPS63121993 A JP S63121993A
Authority
JP
Japan
Prior art keywords
terminal
card
authentication
bits
errors
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP26674086A
Other languages
Japanese (ja)
Inventor
Shigeyuki Kawana
川名 茂之
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Casio Computer Co Ltd
Original Assignee
Casio Computer Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Casio Computer Co Ltd filed Critical Casio Computer Co Ltd
Priority to JP26674086A priority Critical patent/JPS63121993A/en
Publication of JPS63121993A publication Critical patent/JPS63121993A/en
Pending legal-status Critical Current

Links

Abstract

PURPOSE:To improve stability in using an IC card system by counting the number of times discontinuously generating errors by certification and deciding the failure of certification when the contents of a counted value reaches prescribed width. CONSTITUTION:The number of times discontinuously generating errors by certification are counted. The titled system is so constituted that when the contents of the counted value reaches the prescribed width, the failure of certification is decided. Namely a counter 70 counts the number of times discontinuously or continuously generating errors when a terminal is certified, and consists of eight bits. High order four bits C1 count the number of times discontinuous certification errors, while low order while bits C2 does continuous errors. The count value in the area of the high order four bits C1 is not cleared even when certification is established. After that the high order bits four C1 count errors continuously, whereas the count value in the area of the low order four bits C2 is cleared at everytime certification is established. Thus the stability in using the IC card system can be dramatically improved.

Description

【発明の詳細な説明】 [発明の技術分野] この発明はICカードシステム運用の安定性の向上を図
った認証情報照合方式に関する。
DETAILED DESCRIPTION OF THE INVENTION [Technical Field of the Invention] The present invention relates to an authentication information verification method that improves the stability of IC card system operation.

[従来技術とその問題点] 近年、キャッシュレス時代と呼ばれており、クレジット
カード会社などにより発行されたカードを使用すること
により現金の取扱いをせずに商品の購入が可能になって
いる。
[Prior art and its problems] In recent years, it has become known as the cashless era, and by using cards issued by credit card companies, it has become possible to purchase products without handling cash.

従来、使用されているカードとしてはプラスチックカー
ド、エンボスカード、磁気ストライブカードなどがある
が、これらのカードは構造上偽造が容易であるため、不
正使用が問題になっている。
Conventionally, cards used include plastic cards, embossed cards, and magnetic striped cards, but these cards are easy to forge due to their structure, so fraudulent use has become a problem.

そこで、このような問題を解決するため、カード内部に
暗証番号などを記憶した情報カード、いわゆるICカー
ドが考えられており、このようなICカードとターミナ
ルとを組合わせたICカードシステムが開発されている
To solve this problem, an information card with a personal identification number stored inside the card, a so-called IC card, has been considered, and an IC card system that combines such an IC card and a terminal has been developed. ing.

ところで、このようなICカードシステムでは、実際に
商品購入などに使用する場合、不正使用を排除する目的
で、ICカードをターミナルに装着し、ターミナルの正
当性をチェックするターミナル認証の他に、暗証番号r
PINJを入力する本人のOHなどを行なうようにして
いる。この場合、これらの認証は夫々1度で済むことが
原則であるが、正当な何んらかの原因により1度で認証
が取れないこともある。したがって、誘過は、これらの
ことを見越して数回程度の再認証を可能とし、これでも
認証が取れない場合には、カードの不正使用の可能性有
りと見なして、カードそのものの使用を無効にするよう
にしている。
By the way, when such an IC card system is actually used for purchasing products, etc., in order to prevent unauthorized use, the IC card is inserted into the terminal, and in addition to terminal authentication to check the authenticity of the terminal, a password is also required. number r
The person who enters the PINJ is asked to perform OH. In this case, in principle, each of these types of authentication only needs to be performed once, but it may not be possible to obtain the authentication once for some legitimate reason. Therefore, in anticipation of these things, the inducement allows re-authentication several times, and if authentication is still not obtained, it is assumed that there is a possibility of fraudulent use of the card, and the use of the card itself is invalidated. I try to do that.

そこで、これまでのものは、所定回数連続して認証が取
れない場合を想定して考えられており、所定回数以内な
らば不連続的に認証が取れない場合が発生しても、何等
問題ないものとして処理される。ところが、このような
不連続に認証が取れない場合には、不正に近い使用によ
り認証が取りづらい場合、ICカードやターミナルのハ
ードが不備で認証が取りづらい場合なども考えられ、こ
のような場合は何等チェックできないことになり、IC
カードシステム運用の安定性の上からは好ましいもので
なかった。
Therefore, the previous methods were designed with the assumption that authentication could not be obtained a certain number of times in a row, and there would be no problem even if authentication could not be obtained discontinuously within the specified number of times. treated as such. However, if authentication cannot be obtained in a discontinuous manner like this, it may be difficult to obtain authentication due to fraudulent use, or it may be difficult to obtain authentication due to defects in the IC card or terminal hardware. will not be able to check anything, and the IC
This was not favorable from the viewpoint of stability of card system operation.

[発明の目的] この発明は上記事情に鑑みてなされたもので、不連続に
発生する認証エラーを検出することができ、ICカード
システム運用の安定性向上を図ることができる認証情報
照合方式を提供することを目的とする。
[Purpose of the Invention] This invention was made in view of the above circumstances, and provides an authentication information verification method that can detect authentication errors that occur discontinuously and improve the stability of IC card system operation. The purpose is to provide.

[発明の要点] この発明にかかる[E情報照合方式は、ICカードおよ
び該カードが装着されるターミナルで外部より与えられ
る認証用情報を内部情報と照合することで認証を行なう
ようにしたICカードシステムにおいて、認証による不
連続に発生するエラー回数をカウントするとともに、こ
のカウント内容が所定の値に達すると認証不成立を判断
するような構成になっている。
[Summary of the Invention] The E-information matching method according to the present invention is an IC card that performs authentication by comparing authentication information given from the outside with internal information in an IC card and a terminal in which the card is installed. The system is configured to count the number of errors that occur discontinuously due to authentication, and to determine that authentication has failed when this count reaches a predetermined value.

C発明の実施例j 以下、この発明の一実施例を図面にしたがい説明する。Embodiment j of the C invention An embodiment of the present invention will be described below with reference to the drawings.

第1図は、ターミナル、該ターミナルに装着されるIC
カードの外観因を示すものである。図において、1はタ
ーミナルで、このターミナル1は表面に数値キーなどを
配置したキーボード2、メツセージおよび入力データな
どを表示する表示部3を有するとともに、ICカード装
着部(図示せず)のICカード挿入口4を有している。
Figure 1 shows a terminal and an IC installed in the terminal.
This shows the appearance of the card. In the figure, 1 is a terminal, and this terminal 1 has a keyboard 2 with numeric keys etc. arranged on the surface, a display section 3 for displaying messages, input data, etc., and an IC card slot (not shown). It has an insertion port 4.

そして、このICカード挿入口4よりICカード5が装
着されるようになっている。このICカード5は内部に
IC回路が組込まれるとともに、表面に4×2のマトリ
クスに配列されたコネクタ6を有している。
An IC card 5 is inserted through this IC card insertion slot 4. This IC card 5 has an IC circuit incorporated therein, and has connectors 6 arranged in a 4×2 matrix on its surface.

第2図は、このようなターミナル1の回路構成を示すも
のである。図において、11はシステムバスで、このシ
ステムバス11にはサウンドコントローラ12、 ワーキングRAM13、システムプログラムR○M14
、ターミナル属性ROM15、イニシャルパラメータR
AM16、メインコントローラ17、表示ドライブコン
トローラ18、キーコントローラ19、リーダライタコ
ントローラ2o、比較器21、[l@解読器22、出力
コントローラ23を介した出力バッファ24、入力バッ
ファ25を介した入力コントローラ26、rCAJラッ
チするためのラッチ回路42、データ・エンクリプショ
ン・スタンダード(Data  Encription
  5tanderd)に基づ< rDEsJ方式の暗
号化演算ユニット43、同様なrDEsJ方式の解読用
演算ユニット44、入出力コントローラ(I10コント
ローラ)45が夫々接続される。
FIG. 2 shows the circuit configuration of such a terminal 1. In the figure, 11 is a system bus, and this system bus 11 includes a sound controller 12, a working RAM 13, and a system program R○M 14.
, terminal attribute ROM15, initial parameter R
AM16, main controller 17, display drive controller 18, key controller 19, reader/writer controller 2o, comparator 21, [l@decoder 22, output buffer 24 via output controller 23, input controller 26 via input buffer 25 , a latch circuit 42 for latching rCAJ, and a data encryption standard (Data Encryption Standard).
An encryption arithmetic unit 43 of the rDEsJ system, a decryption arithmetic unit 44 of a similar rDEsJ system, and an input/output controller (I10 controller) 45 are connected, respectively.

サウンドコントローラ12には、スピーカ27が接続さ
れ、必要に応じてアラーム音を出力するようにしている
A speaker 27 is connected to the sound controller 12 and outputs an alarm sound as necessary.

ワーキングRAM13はメモリエリアにICカード5側
から送られてくるrPAll、rcHNJ、「EPD」
、などが記憶される他、ターミナル1内での各種処理デ
ータが記憶される。
The working RAM 13 stores rPAll, rcHNJ, and "EPD" sent from the IC card 5 side in the memory area.
, etc. are stored, as well as various processing data within the terminal 1.

システムプログラムROM14は各種システムプログラ
ムとともにICカード5とマツチングを図るためのEN
Qコードなどを備えている。
The system program ROM 14 has an EN for matching with the IC card 5 along with various system programs.
Equipped with Q code etc.

ターミナル属性ROM15はその用途に応じたターミナ
ルコードTC(例えば製造コード、発行コード、商店コ
ードなど)を記憶している。
The terminal attribute ROM 15 stores terminal codes TC (for example, manufacturing code, issue code, store code, etc.) depending on the purpose of the terminal.

イニシャルパラメータRAM16はICカード5からの
アンサ・ツー・リセット・データが一括記憶される。こ
のイニシャルパラメータRAM16には伝送ライン16
aを介して出力コントロ−ラ23、入力コントローラ2
6および■ppレベルラッチ部28、■ppタイマラッ
チ部29、Ippレベルラッチ部30が接続され、これ
らラッチ28.29.30には対応するVpp1源31
、Vppタイマ32、Ippリミッタ33が接続されC
いる。
Initial parameter RAM 16 stores answer-to-reset data from IC card 5 all at once. This initial parameter RAM 16 contains the transmission line 16.
Output controller 23, input controller 2 via a
6 and ■pp level latch section 28, ■pp timer latch section 29, and Ipp level latch section 30 are connected, and these latches 28, 29, and 30 are connected to the corresponding Vpp1 source 31.
, Vpp timer 32, and Ipp limiter 33 are connected.
There is.

ここで、vpp電8131はICカード5のデータメモ
リへのデータ書込みに使用する電圧Vppを確保するた
めのものである。また、Vppタイマ32はICカード
5より指定されるVCCJii大印加時間を確保するた
めのものである。さらにIppリミッタ33はデータ書
込み電流の許容値を定めるものである。
Here, the vpp voltage 8131 is for securing the voltage Vpp used for writing data to the data memory of the IC card 5. Further, the Vpp timer 32 is for securing the VCCJii high voltage application time specified by the IC card 5. Further, the Ipp limiter 33 determines the permissible value of the data write current.

この場合、Vpp電源31によるデータ最大書込み電圧
、Vppタイマ32による■pp印加時間、Ippリミ
ッタ33によるデータ最大許容書込みN流などは、イニ
シャルパラメータRAM16に記憶されたアンサ・ツー
・リセット・データに基づき設定される。
In this case, the maximum data write voltage by the Vpp power supply 31, the ■pp application time by the Vpp timer 32, the maximum allowable data write N flow by the Ipp limiter 33, etc. are based on the answer-to-reset data stored in the initial parameter RAM 16. Set.

データ伝送ライン16aには、ICカード用動作周波数
セレクタ34が接続される。このセレクタ34には発成
器35からの発振信号が分周器36を介して供給され、
動作周波数の設定された信号としてC1ock端子より
出力される。
An IC card operating frequency selector 34 is connected to the data transmission line 16a. An oscillation signal from a generator 35 is supplied to this selector 34 via a frequency divider 36.
It is output from the C1ock terminal as a signal with the operating frequency set.

また、上記イニシャルパラメータRAM16にはタイマ
37が接続される。このタイマ37には上記ICカード
5側より送られてイニシャルパラメータRAM16にて
一括記憶されるアンサ・ツー・リセット・データに基づ
き、例えばターミナル1側からカード5側に対して上記
間合わせ信号゛ENQ″あるいはその他命令信号などを
送信した時点からの最大応答待ち時間をカウントするも
ので、この待ち時間内にカード5側より何等かの応答信
号が無い場合には、メインコントローラ17が上記“’
ENQ”あるいはその他命令信号の送信を再び指示する
か、またはり−ダライタ機横部38に対してリーダ・ラ
イタコントローラ20を介してカード5との接続断を指
示するようになっている。
Further, a timer 37 is connected to the initial parameter RAM 16. This timer 37 receives the above-mentioned intermittent signal ENQ from the terminal 1 side to the card 5 side, for example, based on answer-to-reset data sent from the IC card 5 side and stored collectively in the initial parameter RAM 16. '' or other command signals, etc. is counted. If there is no response signal of any kind from the card 5 side within this waiting time, the main controller 17
ENQ" or other command signal, or instructs the reader/writer machine side section 38 to disconnect from the card 5 via the reader/writer controller 20.

メインコントローラ17のシステム制御ライン17aに
は、比較器21.1iti号キー記憶部41、ラッチ回
路42、暗号化演算ユニット43、解読用演算ユニット
44、入出力コントローラ45などが接続され、システ
ムの動作状態に応じてメインコントローラ17から各回
路に制御指令が送られるようになっている。
The system control line 17a of the main controller 17 is connected to a comparator 21.1 key storage unit 41, a latch circuit 42, an encryption arithmetic unit 43, a decryption arithmetic unit 44, an input/output controller 45, etc., and controls the operation of the system. Control commands are sent from the main controller 17 to each circuit depending on the state.

表示ドライブコントローラ18はターミナル1の表示部
3に対して表示コントロールするものである。
The display drive controller 18 controls the display on the display section 3 of the terminal 1.

キーコントローラ19はターミナル1のキーボード2に
キーサンプリング信号を与えてキー人力信号を検知する
ようにしている。
The key controller 19 provides a key sampling signal to the keyboard 2 of the terminal 1 to detect a key input signal.

リーダ・ライタコントローラ20はリーダ・ライタ機構
部38を駆動制御するものである。ここで、かかるR構
部38はカード搬送用のモータを漏え、ターミナル1の
カード挿入口から挿入されるICカード5を所定位置ま
で搬送するとともに電気的にターミナル1にカード5を
接続し、所定の処理が終了すると、ICカード5をカー
ド挿入口まで戻すようにしている。
The reader/writer controller 20 drives and controls the reader/writer mechanism section 38. Here, this R structure 38 leaks a motor for card conveyance, conveys the IC card 5 inserted from the card insertion slot of the terminal 1 to a predetermined position, and electrically connects the card 5 to the terminal 1. When the predetermined process is completed, the IC card 5 is returned to the card insertion slot.

このようなリーダライタ81構部38には、出力バッフ
?24、リセットコントローラ39、IpI)レベルラ
ッチ部30、動作周波数セレクタ34、Vccl源40
が接続される。そして、これら出力バッファ24、リセ
ットコントローラ39、■ppレベルラッチ部30、動
作周波数セレクタ34、Vccl源40に対応してIC
カード5側に夫々接続されるI10端子、Re5et端
子、Vpp端子、Cl ock端子、Vcc端子を有し
ている。
The reader/writer 81 structure 38 has an output buffer? 24, reset controller 39, IpI) level latch section 30, operating frequency selector 34, Vccl source 40
is connected. The IC is connected to the output buffer 24, reset controller 39, pp level latch section 30, operating frequency selector 34, and Vccl source 40.
It has an I10 terminal, a Re5et terminal, a Vpp terminal, a Clock terminal, and a Vcc terminal, which are respectively connected to the card 5 side.

入力コントローラ26、出力コントローラ23はイニシ
ャルパラメータRAM16を介したメインコントローラ
17の指令に応じてICカード5との間のデータの授受
をコントロールするものである。このうち、入力コント
ローラ26はICカード5から送られて来るデータを入
力バッファ25を介してワーキングRAM13などに出
力するとともに比較器21に与え、ここでの比較出力を
メインコントローラ17に与える。また、出力コントロ
ーラ23はターミナル属性ROM15などより与えられ
るデータを出力バッファ24を介してICカード5に送
出する。
The input controller 26 and the output controller 23 control data exchange with the IC card 5 in accordance with commands from the main controller 17 via the initial parameter RAM 16. Among these, the input controller 26 outputs the data sent from the IC card 5 to the working RAM 13 etc. via the input buffer 25 and also provides it to the comparator 21, and provides the comparison output here to the main controller 17. Further, the output controller 23 sends data provided from the terminal attribute ROM 15 or the like to the IC card 5 via the output buffer 24.

暗号解読器22はターミナル認証の際ICカード5より
送られてくる乱数を暗号キー記憶部41から与えられる
暗号キーにしたがって暗号化するようにしている。上記
暗号キー記憶部41はICカード5に書込まれた認証キ
ーに対応する暗号キーが書込まれており、メインコント
ローラ17からの指令により暗号キーを出力するように
なっている。
The decryptor 22 encrypts the random number sent from the IC card 5 during terminal authentication according to the encryption key given from the encryption key storage section 41. The cryptographic key storage section 41 has a cryptographic key corresponding to the authentication key written in the IC card 5 written therein, and outputs the cryptographic key in response to a command from the main controller 17.

ラッチ回路42はラッチされたrcAJを暗号化演算ユ
ニット43、解読用演算ユニット44に入力するもので
ある。暗号化演算ユニット43はシステムバス11を介
して所定データが入力されており、メインコントローラ
17の指令によってワーキングRAM13に記憶されて
いるrPANJなどをrcAjをキーにして暗号処理し
、入出力コントローラ45に出力するようにしている。
The latch circuit 42 inputs the latched rcAJ to the encryption arithmetic unit 43 and the decryption arithmetic unit 44. The encryption arithmetic unit 43 receives predetermined data via the system bus 11, performs cryptographic processing on rPANJ and the like stored in the working RAM 13 according to instructions from the main controller 17 using rcAj as a key, and sends the data to the input/output controller 45. I am trying to output it.

また、解読用演算ユニット44は入出力コントローラ4
5に入力された暗号化データをrCAJに基づいて解読
し、システムバス11に出力するようにしている。
Further, the decoding arithmetic unit 44 is the input/output controller 4
The encrypted data input to 5 is decrypted based on rCAJ and output to system bus 11.

入出力コントローラ45はクレジット会社や銀行などの
ホストコンピュータがオンライン接続されており、暗号
化されたデータの授受を行なうようにしている。
The input/output controller 45 is connected online to a host computer of a credit company, bank, etc., and is configured to exchange encrypted data.

次に、第3図はICカード5の回路構成を示すものであ
る。図において、51はシステムバスで、このシステム
バス51にはアンサ・ツー・リセット記憶部52、ワー
キングRAM53、システムプログラム記憶部54、制
御部55、書込み/読出し制御部56、乱数発生部57
、時計回路58、認証キー記憶部59、暗号解読器60
、残高更新部61、データ保持部62、比較器63、シ
リアルl1064、入力制御部65、表示制御部66、
アクセス禁止エリア番号記憶部67および比較器68が
夫々接続されている。
Next, FIG. 3 shows the circuit configuration of the IC card 5. As shown in FIG. In the figure, 51 is a system bus, and this system bus 51 includes an answer-to-reset storage section 52, a working RAM 53, a system program storage section 54, a control section 55, a write/read control section 56, and a random number generation section 57.
, clock circuit 58, authentication key storage section 59, code decryptor 60
, balance update section 61, data holding section 62, comparator 63, serial l1064, input control section 65, display control section 66,
An access prohibited area number storage section 67 and a comparator 68 are connected to each other.

この場合、アンサ・ツー・リセット記憶部52はICカ
ード5自身に対するあらゆる動作条件(例えばデータ書
込み、印加電圧、電流許容値、最大印加電圧、最大デー
タ伝送世、最大応答待ち時間など)を記憶するもので、
これらの条件データはカード自身の内部イニシャルが終
了すると、予め定められたフォーマットにのっとりアン
サ・ツー・リセッ1〜・データとしてターミナル1側に
送出する。ワーキングRAM53はカード内での各挿処
理データを記憶するものである。システムプログラム記
憶部54は各種のシステムプログラムとともに、ターミ
ナル1より送られてくる信号が正しいか否かを表わすコ
ード信号を記憶している。制御部55はシリアルl10
64を介して供給されるデータ受信信号および動作状態
に応じて各回路に動作指令を出力する。書込み/続出し
制御部56は制御部55からの指令に応じてデータメモ
リ69に対するデータの書込み読出しの制御を行なう。
In this case, the answer-to-reset storage unit 52 stores all operating conditions for the IC card 5 itself (for example, data writing, applied voltage, current allowable value, maximum applied voltage, maximum data transmission period, maximum response waiting time, etc.). Something,
When the internal initialization of the card itself is completed, these condition data are sent to the terminal 1 side as answer-to-reset-data according to a predetermined format. The working RAM 53 stores data for each insertion process within the card. The system program storage unit 54 stores various system programs as well as code signals indicating whether the signals sent from the terminal 1 are correct or not. The control unit 55 is a serial l10
An operation command is output to each circuit according to the data reception signal supplied via the circuit 64 and the operation state. The write/continuation control section 56 controls the writing and reading of data into and from the data memory 69 in response to commands from the control section 55.

ここで、データメモリ69は暗証番号 「PIN」、暗記番号rPINJが使用されるまでの番
号rIPINj  (Initial 1zation
  Personal  Icjentificati
on  Number)、口座番号「PAN」(prt
mary   Account   Number)、
暗号解読用コードrPRKj  (Private K
ey C0de)の他に、許容サレル不連続によるD証
エラー回数RTIおよび連続による認証エラー回数RT
2が記憶されている。
Here, the data memory 69 stores the personal identification number "PIN" and the number rIPINj (Initial 1zation) until the personal identification number rPINJ is used.
PersonalIdentificati
on Number), account number "PAN" (prt
mary Account Number),
Decryption code rPRKj (Private K
ey C0de), in addition to the allowable Salel D certificate error count RTI due to discontinuity and the authentication error count RT due to continuity.
2 is stored.

乱数発生部57はターミナル認証に用いる乱数RANを
発生する。時計回路58は現在日時を計時するものであ
る。認証キー記憶部59は認証キーが記憶されたもので
、この認証キーを用いて暗号解読器60での暗号化およ
び解読が行なわれる。
A random number generator 57 generates a random number RAN used for terminal authentication. The clock circuit 58 measures the current date and time. The authentication key storage section 59 stores an authentication key, and the encryption and decryption are performed by the decryptor 60 using this authentication key.

この場合、暗号解読器60は、ターミナル認証ではター
ミナル1側で暗号化された乱数RAN−を解読する。デ
ータ保持部62はターミナル認証では上記乱数発生部5
7の乱数RANを保持するとともに、rPINJ照合で
はターミナル1より与えられたrPINJなどを保持す
る。このデータ保持部62の出力は比較器63に与えら
れる。比較器63の比較結果は制御部55およびカウン
タ70に送られる。
In this case, the decryptor 60 decrypts the random number RAN- encrypted on the terminal 1 side in terminal authentication. The data holding unit 62 is the random number generating unit 5 in terminal authentication.
It holds the random number RAN of 7, and also holds the rPINJ given from the terminal 1 for rPINJ verification. The output of this data holding section 62 is given to a comparator 63. The comparison result of comparator 63 is sent to control section 55 and counter 70.

この場合のカウンタ70はターミナル認証の際の連続お
よび不連続に発生する認証エラー回数をカウントするも
ので、8ビツトより構成され、上位4ビツトC1で不連
続の認証エラー回数をカウントし、下位4ビツトC2で
連続の認証エラー回数をカウントするようにしている。
In this case, the counter 70 counts the number of consecutive and discontinuous authentication errors that occur during terminal authentication, and is composed of 8 bits.The upper 4 bits C1 count the number of discontinuous authentication errors, and the lower 4 Bit C2 is used to count the number of consecutive authentication errors.

この場合、上位4ビツトC1の領域では認証成立にもカ
ウント内容がクリアされることなく、その後の認証エラ
ー回数を継続してカウントし、下位4ビツトC2の領域
では認証成立の度にカウント内容をクリアするようにな
っている。
In this case, in the area of the upper 4 bits C1, the count contents are not cleared even if authentication is successful, and the number of subsequent authentication errors is continuously counted, and in the area of the lower 4 bits C2, the count contents are updated every time authentication is successful. It is meant to be cleared.

残高更新部61は残高記憶部75の内容を取引に応じて
更新するようにしている。シリアルl1064はデータ
入出力端子I10が接続され、ターミナル1とのデータ
授受が行なわれる。アクセス禁止エリア番号記憶部67
はデータメモリ69のアクセス禁止エリア番号を記憶し
ており、この禁止エリアがアクセスされると、比較器6
8より一致出力が発生し、書込み/読出し制御部56に
対して該当エリアの読出しを禁止するようにしている。
The balance update section 61 updates the contents of the balance storage section 75 in accordance with transactions. A data input/output terminal I10 is connected to the serial I1064, and data is exchanged with the terminal 1. Access prohibited area number storage unit 67
stores the access prohibited area number of the data memory 69, and when this prohibited area is accessed, the comparator 6
A coincidence output is generated from 8, and the write/read control unit 56 is prohibited from reading the corresponding area.

入力制御部65はICカード5のキーボード76にキー
サンプリング信号を与えてキー人力信号を検知するよう
にしている。また、表示制御部66はICカード5の表
示部77に対して表示コントロールするものである。
The input control unit 65 provides a key sampling signal to the keyboard 76 of the IC card 5 to detect a key input signal. Further, the display control section 66 controls the display on the display section 77 of the IC card 5.

なお、このようなICカード5はターミナル1に装着し
た状態で、ターミナル1よりRe5et端子にリセット
信号、C1ock端子にシステムクロック信号が供給さ
れ、■pp端子にvppi源、Vcc端子にVcc電源
が、そしてGND端子にグランド線が接続される。
When such an IC card 5 is attached to the terminal 1, a reset signal is supplied from the terminal 1 to the Re5et terminal, a system clock signal is supplied to the C1ock terminal, a vppi source is supplied to the pp terminal, a Vcc power is supplied to the Vcc terminal, A ground line is then connected to the GND terminal.

VCC端子に与えられるVCC電源は電圧検出回路71
に与えられる。この電圧検出回路71には内部電源72
が接続されている。ここで、電圧検出回路71はVCC
電源が接続されていると該ycc電源を優先して検出し
、VcciI源が接続されていないと内部電源72を検
出して出力Vddを発生する。
The VCC power supplied to the VCC terminal is supplied to the voltage detection circuit 71.
given to. This voltage detection circuit 71 has an internal power supply 72.
is connected. Here, the voltage detection circuit 71
If the power source is connected, the YCC power source is detected with priority, and if the VcciI source is not connected, the internal power source 72 is detected and output Vdd is generated.

Q I ock端子に与えられるクロック信号はセレク
タ73に与えられる。このセレクタ73には内部発振器
74が接続されている。ここで、セレクタ73は上記電
圧検出回路71の検出内容に応じてC1ock端子に与
えられるクロック信号あるいは内部発振器74の出力を
選択し各回路に供給する。この場合、内部発振器74の
発振周波数はC1oCk端子に与えられるクロック信号
より低く設定されている。
A clock signal applied to the Q I ock terminal is applied to the selector 73. An internal oscillator 74 is connected to this selector 73. Here, the selector 73 selects the clock signal applied to the C1ock terminal or the output of the internal oscillator 74 according to the detection content of the voltage detection circuit 71, and supplies the selected signal to each circuit. In this case, the oscillation frequency of the internal oscillator 74 is set lower than the clock signal applied to the C1oCk terminal.

次に、このように構成した実施例の動作を説明する。Next, the operation of the embodiment configured as described above will be explained.

まず、ターミナル1にICカード5を装着すると、第4
図に示すフローチャートのステップA1において、予め
ターミナル1に設定された初期設定用のリセット信号が
ICカード5に送られる。
First, when the IC card 5 is installed in the terminal 1, the
In step A1 of the flowchart shown in the figure, a reset signal for initialization set in the terminal 1 in advance is sent to the IC card 5.

すると、この信号に基づく動作条件によりICカード5
が動作される。つまり、ステップA2において、制御部
55の指令によりアンサ・ツー・リセット記憶部52に
記憶されたアンサ・ツー・リセット・データが読出され
、シリアルI 1064を介してターミナル1に送出さ
れる。
Then, depending on the operating conditions based on this signal, the IC card 5
is operated. That is, in step A2, the answer-to-reset data stored in the answer-to-reset storage section 52 is read out according to a command from the control section 55, and sent to the terminal 1 via the serial I 1064.

このようにしてアンサ・ツー・リセット・データがター
ミナル1に送られると、ターミナル1側では、送られて
来たデータをイニシャルパラメータRAM16に書込む
。そして、メインコントローラ17によりイニシャルパ
ラメータRAM16に書込まれたアンサ・ツー・リセッ
ト・データが該ターミナル1に対応する正しいものか否
かを判断する。ここで、かかるデータが対応するものと
判断すると、Vpp電源31のデータ書込み電圧、■p
pタイマ32のデータ書込み連続印加時間、■ppリミ
ッタ33のデータ書込み電流の許容値、動作セレクタ3
4の動作周波数が夫々アンサ・ツー・リセット・データ
に基づく内容に設定される。
When the answer-to-reset data is sent to the terminal 1 in this way, the terminal 1 side writes the sent data into the initial parameter RAM 16. Then, it is determined whether the answer-to-reset data written in the initial parameter RAM 16 by the main controller 17 is correct for the terminal 1. Here, if it is determined that such data corresponds, the data write voltage of the Vpp power supply 31,
Data write continuous application time of p timer 32, allowable value of data write current of pp limiter 33, operation selector 3
The four operating frequencies are each set based on the answer-to-reset data.

次に、ステップA3においてセレクテイングが行なわれ
る。このステップA3では、ターミナル1のシステムプ
ログラムROM14よりrENQJコードが取出され、
ICカード5に送られる。
Next, selection is performed in step A3. In this step A3, the rENQJ code is retrieved from the system program ROM 14 of the terminal 1,
It is sent to the IC card 5.

ICカード5では、このコードをワーキングRAM53
に書込むとともに、正常な動作で正規に受けることがで
きるものか否かを判断する。そして、この判断結果をタ
ーミナル1に返送する。ターミナル1では正常な動作で
正規に受けることができる内容の判断結果を受取ると、
ステップA4の属性交換に移行し、ターミナル属性RO
M15に記憶されたターミナル1の種類に応じたターミ
ナルコードrTcJを取出し、ICカード5に送る。
In the IC card 5, this code is stored in the working RAM 53.
In addition, it is determined whether or not it can be legitimately received under normal operation. Then, this judgment result is sent back to the terminal 1. When terminal 1 receives the judgment result of what can be legitimately received with normal operation,
Proceed to step A4 attribute exchange, terminal attribute RO
The terminal code rTcJ corresponding to the type of terminal 1 stored in M15 is taken out and sent to the IC card 5.

ICカード5はターミナルコードrTcJを受取ると、
カードの種類に応じて異なるアプリケーションネームr
APNJをターミナル1に送り、ターミナル1では、I
Cカード5より送られたrAPNJと、ターミナル属性
ROM15に記憶されたrAPNJとが、その用途種別
が対応関係にあるか否かを判断する。そして、種別が一
致すればシステムプログラムROM14より命令コード
が取出される。
When the IC card 5 receives the terminal code rTcJ,
Different application names depending on the card type
Send APNJ to Terminal 1, and in Terminal 1, I
It is determined whether the rAPNJ sent from the C card 5 and the rAPNJ stored in the terminal attribute ROM 15 have a corresponding relationship in their usage types. If the types match, the instruction code is extracted from the system program ROM 14.

次いで、ステップA5に進み、ターミナル認証が行なわ
れる。この場合、ICカード5の乱数発生部57より乱
数RANが発生する。この乱数RANはシリアルl10
64を介してターミナル1に与えられる。ターミナル1
では乱数RANを暗号解読器22に与える。そして、暗
号キー記憶部41に記憶されたキーを用いて暗号化し、
暗号解読器22より暗号化データRAN−として出力す
る。この暗号化データRAN−はICカード5に送られ
る。ICカード5では暗号化データRAN′を暗号解読
器60に与える。そして、この暗号解読器60にて認証
キー記憶部59に記憶されたキーを用いて解読し、解読
データ[RAN ′]を出力し、これを比較器63の一
方端子に与える。
Next, the process proceeds to step A5, where terminal authentication is performed. In this case, the random number generator 57 of the IC card 5 generates a random number RAN. This random number RAN is serial l10
64 to terminal 1. terminal 1
Then, the random number RAN is given to the decryptor 22. Then, it is encrypted using the key stored in the encryption key storage unit 41,
The decryptor 22 outputs the encrypted data RAN-. This encrypted data RAN- is sent to the IC card 5. The IC card 5 provides the encrypted data RAN' to the decryptor 60. Then, the code decryptor 60 decrypts the data using the key stored in the authentication key storage section 59 and outputs decrypted data [RAN'], which is applied to one terminal of the comparator 63.

この場合、比較器63の他方端子にはデータ保持部62
の出力が与えられるが、ここでのデータ保持部62には
、上記乱数RANが記憶されている。
In this case, the other terminal of the comparator 63 is connected to the data holding section 62.
The random number RAN is stored in the data holding unit 62 here.

したがって、比較器63では[RANlとRANが比較
される。そして、この比較器63の比較結果が制御部5
5に与えられターミナル認証の可否が判断される。
Therefore, the comparator 63 compares [RANl and RAN. The comparison result of this comparator 63 is then
5, and it is determined whether or not terminal authentication is possible.

そして、このようなターミナル認証にともない、第5図
のフローチャトに示す動作に移行される。
Then, in accordance with such terminal authentication, the operation is shifted to the one shown in the flowchart of FIG.

まず、ステップB1において認証が成立してYESと判
断されるとステップB2においてカウンタ70の下位4
ビツトC2の内容がクリアされ、次の処理に移行される
。一方、ステップB1での認証結果として、認証ミスに
よりNoと判断されると、ステップB3に進む。このス
テップB3では、カウンタ70の上位4ビツトC1およ
び下位4ビツトC2内容が+1カウントアツプされる。
First, if authentication is established and it is determined as YES in step B1, the lower four of the counter 70 is counted in step B2.
The contents of bit C2 are cleared and the process moves on to the next process. On the other hand, if the authentication result in step B1 is determined to be No due to an authentication error, the process proceeds to step B3. In this step B3, the contents of the upper 4 bits C1 and lower 4 bits C2 of the counter 70 are counted up by +1.

そして、ステップB4に進む。このステップB4では、
カウンタ70の下位4ビツトC2の内容がデータメモリ
69に記憶された連続での許容認証エラー回数RT2と
比較される。この場合、両者が一致してYESと判断さ
れると、認証不成立と判断してカード無効となる。また
、Noと判断されると、ステップB5に進む。このステ
ップB5では、認証エラーが連続したものか、不連続の
ものかが判断される。この判断は制御部55により行な
われる。この場合、認証エラーが連続したものであれば
、再度ターミナル認証を行なう。一方、認証エラーが不
連続のものであれば、ステップB6に進む。このステッ
プB6では、カウンタ70の上位4ビツトC1の内容が
データメモリ69に記憶された不連続での許容認証エラ
ー回数8丁1と比較される。この場合、両者が一致して
YESと判断されると、認証不成立と判断してカード無
効となる。また、NOと判断されると再度ターミナル認
証を行なう。
Then, the process advances to step B4. In this step B4,
The contents of the lower four bits C2 of the counter 70 are compared with the number of consecutive allowable authentication errors RT2 stored in the data memory 69. In this case, if both match and it is determined as YES, it is determined that the authentication has not been established and the card is invalidated. Further, if the determination is No, the process proceeds to step B5. In step B5, it is determined whether the authentication errors are continuous or discontinuous. This determination is made by the control section 55. In this case, if authentication errors occur continuously, terminal authentication is performed again. On the other hand, if the authentication errors are discontinuous, the process advances to step B6. In this step B6, the contents of the upper four bits C1 of the counter 70 are compared with the number of discontinuous permissible authentication errors stored in the data memory 69 (8-1). In this case, if both match and it is determined as YES, it is determined that the authentication has not been established and the card is invalidated. If the answer is NO, terminal authentication is performed again.

したがって、仮に第6図(a)に示すように認証エラー
が連続するような場合は、ステップB1においてNOを
判断される度に、ステップB2においてカウンタ70の
上位4ビツトC1および下位4ビツトC2の内容が+1
づつカウントアツプされ、ステップB4において、デー
タメモリ69に記憶された連続での許容認証エラー回数
RT2と比較される。この場合、許容認証エラー回数8
丁2を「3」に設定すると、カウンタ70の下位4ビツ
トC2の内容が「3」になるまで、ステップB5を経由
して再度ターミナル認証が行なわれる。そして、ステッ
プB4において、カウンタ7oの下位4ビツトC2の内
容が「3」に達したことが判断されると、認証不成立と
してカード無効として処理されるようになる。
Therefore, if authentication errors occur continuously as shown in FIG. 6(a), each time a NO is determined in step B1, the upper 4 bits C1 and lower 4 bits C2 of the counter 70 will be changed in step B2. Content is +1
In step B4, it is compared with the number of consecutive allowable authentication errors RT2 stored in the data memory 69. In this case, the number of allowable authentication errors is 8.
When D2 is set to "3", terminal authentication is performed again via step B5 until the content of the lower four bits C2 of the counter 70 becomes "3". Then, in step B4, when it is determined that the contents of the lower 4 bits C2 of the counter 7o have reached "3", the card is processed as being invalidated as authentication failure.

一方、第6図(b)に示すように認証エラーが1回おき
に発生するような場合は、ステップB1においてNoを
判断されると、ステップB2においてカウンタ70の上
位4ビツトC1および下位4ビツトC2の内容が+1カ
ウントアツプされる。
On the other hand, if an authentication error occurs every other time as shown in FIG. The contents of C2 are counted up by +1.

そして、ステップB4において、Noと判定され、ステ
ップB5において不連続と判断されると、ステップB6
において、データメモリ6つに記憶された不連続での許
容認証エラー回数RTIと比較される。この場合、許容
認証エラー回数RTIを「4」に設定すると、カウンタ
70の上位4ビツトC1の内容が「4」に達していなけ
れば、再度ターミナル認証が行なわれる。この場合、ス
テップB1において、今度は認証が成立してYESと判
断されるとステップB2においてカウンタ70の下位4
ビツトC2の内容のみをクリアして、次の処理に移行す
るようになる。そして、次回のターミナル認証において
も上述と同様な動作が繰返される。その後、ステップB
6において、カウンタ70の上位4ビツトC1の内容が
「4」に達したことが判断されると、認証不成立として
カード無効処理されるようになる。
Then, if it is determined No in step B4 and discontinuous is determined in step B5, step B6
, it is compared with the discontinuous allowable number of authentication errors RTI stored in six data memories. In this case, when the allowable number of authentication errors RTI is set to "4", terminal authentication is performed again unless the contents of the upper 4 bits C1 of the counter 70 have reached "4". In this case, if it is determined in step B1 that authentication is successful and YES, then in step B2 the lower 4 of the counter 70 is
Only the contents of bit C2 are cleared and the process moves on to the next process. Then, the same operation as described above is repeated in the next terminal authentication. Then step B
At step 6, when it is determined that the contents of the upper 4 bits C1 of the counter 70 have reached "4", the card is invalidated as authentication failure.

このようなターミナル認証が終了すると、第4図のステ
ップ八〇において、今度は本人認証、つまり暗証番号r
PINJの照合が行なわれる。この場合、ステップA6
におけるrPINJ照合において、上述したステップA
5でのターミナル認証と同様に、連続して発生する認証
エラーおよび不連続に発生する認証エラーを検出するよ
うにしてもよく、このステップ八6における1PINJ
照合でのみ、連続して発生する認証エラーおよび不連続
に発生する認証エラーを検出するようにしてもよい。そ
して、ステップ八〇のIPINJ照合が成立すると、ス
テップA7の取引処理に移行され、取引終了によりIC
カード5はターミナル1のカード挿入口4より排出され
、処理を終了する。
When such terminal authentication is completed, in step 80 of Figure 4, the user is authenticated, that is, the password r is entered.
PINJ verification is performed. In this case, step A6
In the rPINJ verification in
Similar to the terminal authentication in Step 5, continuous authentication errors and discontinuous authentication errors may be detected.
Continuously occurring authentication errors and discontinuously occurring authentication errors may be detected only during verification. When the IPINJ verification in step 80 is established, the process proceeds to step A7, and upon completion of the transaction, the IPINJ verification is completed.
The card 5 is ejected from the card insertion slot 4 of the terminal 1, and the process ends.

したがって、このようにすればターミナル認証において
、所定連続回数以下で、しかも不連続に発生する認証エ
ラーの発生回数をカウントし、このカウント内容から不
連続に発生する認証エラー回数を検出できるようにする
とともに、このエラー回数が所定回数に達することで認
証不成立を判定するようにしたので、不正に近い使用に
より認証が取りづらい場合あるいはICカードやターミ
ナルのハードの不備で認証が取りづらい場合など、従来
チェックできなかった不具合を事前に知ることができる
ようになり、ICカードシステム運用上の安定性を飛躍
的に向上させることができる。
Therefore, in this way, in terminal authentication, it is possible to count the number of occurrences of authentication errors that occur discontinuously but not more than a predetermined number of times consecutively, and to detect the number of times that authentication errors occur discontinuously from this count. At the same time, the failure of authentication is determined when the number of errors reaches a predetermined number, so it can be used in cases where it is difficult to obtain authentication due to almost fraudulent use, or when it is difficult to obtain authentication due to a defect in the IC card or terminal hardware. It becomes possible to know in advance of defects that could not be checked, and the operational stability of the IC card system can be dramatically improved.

なお、この発明は上記実施例にのみ限定されず、要旨を
変更しない範囲で適宜変形して実施できる。
It should be noted that the present invention is not limited to the above-mentioned embodiments, but can be implemented with appropriate modifications without changing the gist.

[発明の効果] この発明によれば、ターミナルなどの認証の際、不連続
に発生する認証エラーを検出することにより、ICカー
ドシステム運用の安定性を飛躍的に向上させることがで
きる。
[Effects of the Invention] According to the present invention, by detecting authentication errors that occur discontinuously during authentication of terminals, etc., it is possible to dramatically improve the stability of IC card system operation.

【図面の簡単な説明】[Brief explanation of the drawing]

第1図はこの発明の一実施例を示す外観図、第2図は同
実施例のターミナルの回路構成を示すブロック図、第3
図は同実施例のICカードの回路構成を示すブロック図
、第4図および第5図は同実施例の動作を説明するため
のフローチャート、第6図は同実施例を説明するための
図である。 1・・・ターミナル、2・・・キーボード、3・・・表
示部、5・・・ICカード、13・・・ワーキングRA
M、17・・・メインコントローラ、21・・・比較器
、22・・・暗号解読器、41・・・暗号キー記憶部、
52・・・アンサ・ツー・リセット記憶部、53・・・
ワーキングRAM155・・・制御部、57・・・乱数
発生部、59・・・認証キー記憶部、62・・・データ
保持部、63・・・比較器、70・・・カウンタ。 出願人  カシオ計篩機株式会社 第5図 (1) エフ−18口】[「■万][「口(2)エフ−
2回 匿フ]]口「「I可(3) エフ−3U3  匝
][「工j][■コ(a) (1)エアー10 匡の了■ロコ (2)朗今○K 匿Σ[口]ゴ1 (3)エラー1凹 匡ロゴ■C口 (4)照合0に ■酊]*]ゴ】 (5)エフ−1[] 巨亙工工I亙!コ(6)照合OK
   0011001面(7)エフ−1回 詞■]B口
「「Σコ(b) 第6図
FIG. 1 is an external view showing an embodiment of the present invention, FIG. 2 is a block diagram showing the circuit configuration of the terminal of the same embodiment, and FIG.
The figure is a block diagram showing the circuit configuration of the IC card of the same embodiment, FIGS. 4 and 5 are flowcharts for explaining the operation of the same embodiment, and FIG. 6 is a diagram for explaining the same embodiment. be. 1...Terminal, 2...Keyboard, 3...Display section, 5...IC card, 13...Working RA
M, 17... Main controller, 21... Comparator, 22... Encryption decoder, 41... Encryption key storage unit,
52...Answer to reset storage section, 53...
Working RAM 155: Control unit, 57: Random number generation unit, 59: Authentication key storage unit, 62: Data holding unit, 63: Comparator, 70: Counter. Applicant: Casio Kei Sifter Co., Ltd. Figure 5 (1) F-18]
2 times Hidden F]] Mouth “I can (3) F-3U3 匝] [“Work j] [■ Ko (a) (1) Air 10 Masa no Ryo ■ Loco (2) Rokon ○K Hidden Σ [口】Go1 (3) Error 1 concave 匡logo■C口(4)Verification to 0 ■drunk]*]Go] (5) F-1[] 大亭工工 I亙!ko (6)Verification OK
0011001 page (7) F - 1st verse ■] B mouth “ΣKO (b) Figure 6

Claims (1)

【特許請求の範囲】[Claims] ICカードおよび該カードが装着されるターミナルで外
部より与えられる認証用情報を内部情報と照合すること
で認証を行なうようにしたICカードシステムにおいて
、上記認証による不連続に発生するエラー回数をカウン
トし、このカウント内容が所定の値に達すると認証不成
立を判断するようにしたことを特徴とする認証情報照合
方式。
In an IC card system in which authentication is performed by comparing externally provided authentication information with internal information on an IC card and a terminal in which the card is installed, the number of discontinuous errors that occur due to the above authentication is counted. An authentication information verification method characterized in that when the count reaches a predetermined value, it is determined that the authentication is unsuccessful.
JP26674086A 1986-11-11 1986-11-11 Certification information collation system Pending JPS63121993A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP26674086A JPS63121993A (en) 1986-11-11 1986-11-11 Certification information collation system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP26674086A JPS63121993A (en) 1986-11-11 1986-11-11 Certification information collation system

Publications (1)

Publication Number Publication Date
JPS63121993A true JPS63121993A (en) 1988-05-26

Family

ID=17435043

Family Applications (1)

Application Number Title Priority Date Filing Date
JP26674086A Pending JPS63121993A (en) 1986-11-11 1986-11-11 Certification information collation system

Country Status (1)

Country Link
JP (1) JPS63121993A (en)

Similar Documents

Publication Publication Date Title
US4816656A (en) IC card system
US5379344A (en) Smart card validation device and method
US5036461A (en) Two-way authentication system between user's smart card and issuer-specific plug-in application modules in multi-issued transaction device
US4961142A (en) Multi-issuer transaction device with individual identification verification plug-in application modules for each issuer
US5163098A (en) System for preventing fraudulent use of credit card
US4746788A (en) Identification system for authenticating both IC card and terminal
US4780602A (en) IC card
US5267315A (en) Secret identification number checking system
JPH0296872A (en) Confirming system for rightness of transaction
JP2005521332A (en) Method and system for performing transactions using proximity devices
JPS6244869A (en) Ic card collating system
EP2854087A1 (en) Method for processing a payment
JPH0822517A (en) Forgery preventing system for hybrid card
JPS63121993A (en) Certification information collation system
JP2001524724A (en) Data management method for chip card
JP2712149B2 (en) Test program starting method and test program starting device
AU651584B2 (en) Smart card validation device and method
JPS62296269A (en) Ic card system
JP2712148B2 (en) Test program starting method and test program starting device
JP2933180B2 (en) PIN code collation device
JPS62232071A (en) Ic card recognition system
JPS6349966A (en) Ic card system
JPS62211756A (en) Testing system for ic card
JPS62290987A (en) Testing system for ic card
JPS62232070A (en) Cipher calculation system for ic card system