JPS6349966A - Ic card system - Google Patents

Ic card system

Info

Publication number
JPS6349966A
JPS6349966A JP61194836A JP19483686A JPS6349966A JP S6349966 A JPS6349966 A JP S6349966A JP 61194836 A JP61194836 A JP 61194836A JP 19483686 A JP19483686 A JP 19483686A JP S6349966 A JPS6349966 A JP S6349966A
Authority
JP
Japan
Prior art keywords
terminal
card
data
transaction data
security
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP61194836A
Other languages
Japanese (ja)
Inventor
Yoshiki Shigenaga
重永 佳已
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Casio Computer Co Ltd
Original Assignee
Casio Computer Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Casio Computer Co Ltd filed Critical Casio Computer Co Ltd
Priority to JP61194836A priority Critical patent/JPS6349966A/en
Publication of JPS6349966A publication Critical patent/JPS6349966A/en
Pending legal-status Critical Current

Links

Landscapes

  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

PURPOSE:To surely prevent an IC card from troubles such as data alteration due to the forgery of a terminal by executing on-line processing without depending upon the validity of a terminal. CONSTITUTION:A keyboard 2, a display part 3 and an IC card insertion port 4 for an IC card loading part are arranged on the surface of a terminal 1. An IC card 5 having a connector 6 is inserted from the insertion port 4. A security card insertion port 7 for a security loading part is formed on the side of the terminal 1 and a security card 8 is loaded into the insertion port 7. The security card 8 has a cipher calculating part necessary for all security checks in the IC card system.

Description

【発明の詳細な説明】 [発明の技術分野] この発明は安全性の高い取引を可能としたICカードシ
ステムに関する。
DETAILED DESCRIPTION OF THE INVENTION [Technical Field of the Invention] The present invention relates to an IC card system that enables highly secure transactions.

[従来技術とその問題点コ 近年、キャッシュレス時代と呼ばれており、クレジット
カード会社などにより発行されたカードを使用すること
により現金の取扱いをせずに商品の購入が可能になって
いる。
[Prior Art and Its Problems] In recent years, it has become known as the cashless era, and by using cards issued by credit card companies, it has become possible to purchase products without having to handle cash.

従来、使用されているカードとしてはプラスチックカー
ド、エンボスカード、磁気ストライプカードなどがある
が、これらのカードは(苗造上為造が容易であるため、
不正使用が問題になっている。
Conventionally, there are plastic cards, embossed cards, magnetic stripe cards, etc., but these cards (because they are easy to make for seedlings)
Illegal use is a problem.

そこで、このような問題を解決するため、カード内部に
暗証番号などを記憶したIC回路を組込み、暗証番号が
外部から容易に読出せないようにした情報カード、いわ
ゆるICカードが考えられており、このようなICカー
ドとターミナルとを組合わせたICカードシステムが開
発されている。
Therefore, in order to solve this problem, information cards, so-called IC cards, have been developed that incorporate an IC circuit that stores a PIN number inside the card so that the PIN number cannot be read easily from the outside. An IC card system that combines such an IC card and a terminal has been developed.

ところで、このようなICカードシステムでは取引形態
として店などのターミナルにより認証を行なうオフライ
ン処理と、銀行などのコンピュータにより認証を行なう
オンライン処理がある。
By the way, in such an IC card system, there are two types of transactions: offline processing in which authentication is performed using a terminal at a store or the like, and online processing in which authentication is performed using a computer at a bank or the like.

ここで、オフラインでの処理は例えばICカード内に保
存されている残高が減少する方向にのみ8)されるもの
で、ICカード内へのデータの書込み、その池の処理を
ターミナルによって制御するようにしている。また、オ
ンラインでの処理はICカード内の現在残高の更新を、
増加の場合を含めて行なうようにしたもので、ターミナ
ルと銀行のコンピュータとの間で独自の暗号化を交えて
データ授受を行なうとともに、ICカード内へのデータ
の書込み、その他の処理はオフライン処理と同様に総て
ターミナルによって制御するようにしている。
Here, offline processing is performed only in the direction of decreasing the balance stored in the IC card8), and the writing of data in the IC card and the processing of the data are controlled by the terminal. I have to. In addition, online processing allows you to update the current balance on your IC card.
Data is exchanged between the terminal and the bank's computer using proprietary encryption, and data is written into the IC card and other processing is done offline. Similarly, everything is controlled by the terminal.

ところが、このような方法によると、特にオンライン処
理においてICカード内の現在残高の増加を含めた更新
が総てターミナルでの判断により行なわれるため、つま
りオンライン処理の正当性は総てターミナルに依存する
ようになっているので、仮にターミナルが不当に偽造さ
れたような場合には、オンライン処理にあたってカード
の取引データの金額が不当に増加されるおそれがあるな
ど、カード取引の安全性が著しく損われるおそれがあっ
た。
However, according to this method, especially in online processing, all updates, including increases in the current balance in the IC card, are made by the terminal, which means that the legitimacy of online processing depends entirely on the terminal. Therefore, if the terminal is fraudulently forged, there is a risk that the amount of card transaction data will be increased inappropriately during online processing, which could seriously impair the security of card transactions. There was a risk.

[発明の目的] この発明は上記の事情に鑑みてなされたもので、オンラ
インでの処理をターミナルの正当性に依存することなく
実行できることで、ターミナルの偽造によるICカード
のデータ改ざんなどの事態を確実に防止でき、カード取
引の安全を図ることができるICカードシステムを提供
することを目的とする。
[Purpose of the Invention] This invention was made in view of the above circumstances, and by being able to perform online processing without relying on the validity of the terminal, it prevents situations such as falsification of IC card data due to forgery of the terminal. To provide an IC card system that can reliably prevent the above and ensure the safety of card transactions.

[発明の要点] この発明にかかるICカードシステムはターミナル手段
、取引データの暗号化および解読を第1の手法に基づき
行なうセキュリティ手段、上記ターミナル手段に¥A着
され且つ取引データの暗号解読を第2の手法に基づき実
行する解読手段を有するとともに上記ターミナル手段よ
り与えられ上記セキュリティ手段にて暗号化された取引
データおよび上記ターミナル外部より与えられる少なく
とも上記第1、第2の手法に基づき2重に暗号化された
取引データを夫々記憶する記憶手段を有するICカード
とを具備し、該ICカードに記憶された取引データのう
ちターミナル手段より与えられた取引データは上記セキ
ュリティ手段にて解読された後ターミナル手段に取出さ
れ、上記ターミナル手段の外部より与えられた取引デー
タは上記ICカードおよびセキュリティ手段にて夫々解
読されターミナル手段に取出されるようになっている。
[Summary of the Invention] An IC card system according to the present invention includes a terminal means, a security means for encrypting and decoding transaction data based on a first method, and a security means for encrypting and decoding transaction data based on a first method, and a first method for decrypting transaction data. the transaction data provided from the terminal means and encrypted by the security means, and the transaction data provided from outside the terminal at least based on the first and second methods; and an IC card having storage means for storing each encrypted transaction data, and among the transaction data stored in the IC card, the transaction data given from the terminal means is decrypted by the security means. Transaction data taken out by the terminal means and given from outside the terminal means is decoded by the IC card and the security means, respectively, and taken out to the terminal means.

[発明の実施例コ 以下、この発明の一実施例を図面にしたがい説明する。[Embodiments of the invention] An embodiment of the present invention will be described below with reference to the drawings.

第1図はターミナル、該ターミナルに装着されるICカ
ードおよびセキュリティカードの外観図を示すものであ
る。図において、1はターミナルで、このターミナル1
の表面には数値キーなどを配冒したキーボード2、メツ
セージおよび入力データなどを表示する表示部3を有す
るとともにICカード854部のICカード挿入口4を
有している。そして、このICカード挿入口4よりIC
カード5が装着されるようになっている。このICカー
ド5は内部にIC回路が組込まれるとともに表面に例え
ば6個の端子からなるコネクタ6を有している。
FIG. 1 shows an external view of a terminal, an IC card and a security card attached to the terminal. In the figure, 1 is the terminal, and this terminal 1
On its surface, it has a keyboard 2 with numerical keys etc., a display section 3 for displaying messages, input data, etc., and an IC card insertion slot 4 for 854 IC cards. Then, insert the IC from this IC card insertion slot 4.
Card 5 is now installed. This IC card 5 has an IC circuit incorporated therein and a connector 6 consisting of, for example, six terminals on its surface.

一方、ターミナル1の側面にはセキュリティカード装着
部のセキュリティカード挿入ロアを有している。このセ
キュリティカード挿入ロアにはセキュリティカード 8が装着されるようになっている。このセキュリティカ
ード8はICカードシステムにおける一切のセキュリテ
ィチェックを行なうのに必要な暗号計算部を有している
On the other hand, the side surface of the terminal 1 has a security card insertion lower part of the security card installation section. A security card 8 is attached to this security card insertion lower. This security card 8 has a cryptographic calculation unit necessary for performing all security checks in the IC card system.

第2図はこのようなターミナル1の回路構成を示したも
のである。図において、11はシステムバスで、このシ
ステムバス11には、サウンドコントローラ12、ワー
キングRAM13、システムプログラムROM14、タ
ーミナル屈性ROfv115、イニシャルパラメータR
AM16、メインコントローラ17、表示ドライブコン
トローラ18、キーコントローラ19、リーダライタコ
ントローラ20、比較部21、入出力コントローラ22
、出力コントローラ23を介した出力バッフ124、入
力バッファ25を介した入力コントローラ26、rcA
Jラッチするためのラッチ回路42、rDEsJ  (
Data  EncriptiOn  5tancje
rcl)に基づ< rDEsJ方式の暗号化演算ユニッ
ト43、同様なrDEsJ方式の解読用演算ユニット4
4が夫々接続される。
FIG. 2 shows the circuit configuration of such terminal 1. In the figure, 11 is a system bus, and this system bus 11 includes a sound controller 12, a working RAM 13, a system program ROM 14, a terminal tropism ROfv 115, and an initial parameter R.
AM16, main controller 17, display drive controller 18, key controller 19, reader/writer controller 20, comparison unit 21, input/output controller 22
, output buffer 124 via output controller 23, input controller 26 via input buffer 25, rcA
A latch circuit 42 for latching J, rDEsJ (
Data Encryption On 5tancje
rcl) < rDEsJ method encryption calculation unit 43, similar rDEsJ method decryption calculation unit 4
4 are connected respectively.

サウンドコントローラ12には、スピーカ27が接続さ
れ、必要に応じてアラーム音を出力するようにしている
A speaker 27 is connected to the sound controller 12 and outputs an alarm sound as necessary.

ワーキングRAM13はメモリエリアにICカード5側
から送られてくる後述のrPANJ、rCHNJ、rE
PDJ 、などが記憶される他、ターミナル1内での各
種処理データが記憶される。
The working RAM 13 stores rPANJ, rCHNJ, rE, which will be described later, sent from the IC card 5 side in the memory area.
PDJ, etc. are stored, as well as various processing data within the terminal 1.

システムプログラムRO〜114は各種システムプログ
ラムとともにICカード5とマツチングを図るためのE
NQコードなどを備えている。
System programs RO to 114 are E for matching with the IC card 5 along with various system programs.
Equipped with NQ code etc.

ターミナル居住ROM15はその用途に応じたターミナ
ルコードTC(例えば製造コード、発行コード、商店コ
ードなど)を記憶している。
The terminal residence ROM 15 stores terminal codes TC (eg, manufacturing code, issue code, store code, etc.) depending on its purpose.

イニシャルパラメータRAM16はICカード5からの
アンサ・ツー・リセット・データが一括記憶される。こ
のイニシャルパラメータRAM16には伝送ライン16
aを介して出力コントローラ23、入力コントローラ2
6およびvppレベルラッチ部28、Vppタイマラッ
チ部29、Ippレベルラッチ部30が接続され、これ
らラッチ28.29.30には対応するVpp電源31
、Vppタイマ32、Ippリミッタ33が接続されて
いる。
Initial parameter RAM 16 stores answer-to-reset data from IC card 5 all at once. This initial parameter RAM 16 contains the transmission line 16.
Output controller 23, input controller 2 via a
6, a Vpp level latch section 28, a Vpp timer latch section 29, and an Ipp level latch section 30 are connected, and these latches 28, 29, and 30 are connected to a corresponding Vpp power supply 31.
, Vpp timer 32, and Ipp limiter 33 are connected.

ここで、Vpp電源31はICカード5のデータメモリ
へのデータ書込みに使用する電圧vppを確保するため
のものである。また、Vppタイマ32はICカード5
より指定される単位処理最大時間を確保するためのもの
である。さらにIppリミッタ33はデータ書込み電流
の許容値を定めるものである。
Here, the Vpp power supply 31 is for securing the voltage vpp used for writing data to the data memory of the IC card 5. In addition, the Vpp timer 32 is
This is to ensure the maximum unit processing time specified by. Further, the Ipp limiter 33 determines the permissible value of the data write current.

この場合、Vpp電71i31によるデータ最大書込み
電圧、Vppタイマ32によるVpp印加時間、Ipp
リミッタ33によるデータ最大許容書込み電流などは、
イニシャルパラメータRAM16に記憶されたアンサ・
ツー・リセット・データに基づき設定される。
In this case, the data maximum write voltage by the Vpp voltage 71i31, the Vpp application time by the Vpp timer 32, the Ipp
The maximum allowable data write current by the limiter 33, etc.
The answer/answer stored in the initial parameter RAM16
Set based on two-reset data.

データ伝送ライン16aには、ICカード用動作周波数
セレクタ34が接続される。このセレクタ34には発撮
器35からの発成信号が分周器36を介して供給され、
動作周波数の設定された信号としてCl0Ck端子より
出力される。
An IC card operating frequency selector 34 is connected to the data transmission line 16a. A generated signal from an oscillator 35 is supplied to this selector 34 via a frequency divider 36.
It is output from the Cl0Ck terminal as a signal with the operating frequency set.

イニシャルパラメータRAM16には、タイマ37が接
続される。このタイマ37はイニシャルパラメータRA
M16にて記憶されているアンサ・ツー・リセット・デ
ータに基づき例えばICカード5側にENQ信号あるい
はその他の命令信号などを送信した時点からの最大応答
待ち時間をカウントするもので、この待ち時間内にカー
ド5側より何等の応答信号がない場合、メインコントロ
ーラ17が再びこれら信号の送信を指示するか、或いは
リーダ・ライタ機構部38に対しリーダライタコントロ
ーラ2oを介してICカード5との接続断を指示するよ
うにしている。
A timer 37 is connected to the initial parameter RAM 16. This timer 37 is the initial parameter RA
Based on the answer-to-reset data stored in M16, the maximum response waiting time from the time when an ENQ signal or other command signal is sent to the IC card 5 side is counted, and within this waiting time If there is no response signal from the card 5 side, the main controller 17 will instruct the transmission of these signals again, or the reader/writer mechanism section 38 will be disconnected from the IC card 5 via the reader/writer controller 2o. I try to give instructions.

メインコントローラ17のシステム制御ライン17aに
は、比較部21、入出力コン1〜ローラ22が接続され
、システムの動作状態に応じてメインコントローラ17
から各回路に制御指令が送られるようになっている。
A comparator 21 and an input/output controller 1 to a roller 22 are connected to the system control line 17a of the main controller 17, and the main controller 17 is connected depending on the operating state of the system.
Control commands are sent to each circuit from

表示ドライブコントローラ18は上述したターミナル1
の表示部3に対して表示コントロールするものである。
The display drive controller 18 is connected to the terminal 1 mentioned above.
This is to control the display on the display section 3 of.

キーコントローラ1つは上述のターミナル1のキーボー
ド2にキーサンプリング信号を与えてキー人力信号を検
知するようにしている。
One key controller provides a key sampling signal to the keyboard 2 of the terminal 1 described above so as to detect a key human input signal.

リーダ・ライタコントローラ20はリーダ・ライタ機構
部38を駆動制役ilするものである。ここで、かかる
成構部38はカード搬送用のモータを備え、ターミナル
1のカード挿入口から挿入されるICカード5を所定位
置まで搬送するとともに電気的にターミナル1にカード
5を接続し、所定の処理が終了すると、ICカード5を
カード挿入口まで戻すようにしている。
The reader/writer controller 20 drives and controls the reader/writer mechanism section 38. Here, the component 38 is equipped with a card transport motor, and transports the IC card 5 inserted from the card insertion slot of the terminal 1 to a predetermined position, electrically connects the card 5 to the terminal 1, and When the processing is completed, the IC card 5 is returned to the card insertion slot.

このようなリーダライタべ構部38には、出力バッファ
24、リセットコントローラ39、Ippレベルラッチ
部30、動作周波数セレクタ34、Vcc電源40が接
続される。そして、これら出力バッファ24、リセット
コントローラ3つ、lppレベルラッチ部30.ijJ
作周波数セレクタ34、Vcci140に対応して上述
のICカード5側に夫々接続されるI10端子、Re5
et端子、Vpp端子、C1ock端子、Vcc端子を
有し、このうちのI10端子、Re5et端子、Cl 
ock端子、Vcc端子についてはセキュリティカード
8側に接続可能にしている。この場合、L’0端子はメ
インコントローラ17により制御されるトランスフ1ゲ
ート41を介してICカード5またはセキュリティカー
ド8への接続が切替えられるようになっている。
An output buffer 24, a reset controller 39, an Ipp level latch section 30, an operating frequency selector 34, and a Vcc power supply 40 are connected to such a reader/writer board structure 38. These output buffers 24, three reset controllers, lpp level latch section 30. ijJ
The operating frequency selector 34, the I10 terminal connected to the above-mentioned IC card 5 side in correspondence with Vcci140, and the Re5
It has an et terminal, a Vpp terminal, a C1ock terminal, and a Vcc terminal, among which the I10 terminal, Re5et terminal, and Cl
The ock terminal and Vcc terminal can be connected to the security card 8 side. In this case, the connection of the L'0 terminal to the IC card 5 or the security card 8 is switched via the transfer 1 gate 41 controlled by the main controller 17.

入力コントローラ26、出力コン]・ローラ23はイニ
シャルパラメータRAM16を介したメインコントロー
ラ17の指令に応じてICカード5との間のデータの授
受をコントロールするものである。このうち、入力コン
トローラ26はICカード5から送られて来るデータを
入力バッフ725を介してワーキングRAM13などに
出力するとともに比較器21に与え、ここでの比較出力
をメインコントローラ17に与える。また、出力コント
ローラ23はターミナル属性ROM15などより与えら
れるデータを出力バッフ724を介してICカード5ま
たはセキュリティカード8測に送出する。
The input controller 26 and the output controller 23 control data exchange with the IC card 5 in accordance with commands from the main controller 17 via the initial parameter RAM 16. Among these, the input controller 26 outputs the data sent from the IC card 5 to the working RAM 13 etc. via the input buffer 725 and also provides it to the comparator 21, and provides the comparison output here to the main controller 17. Further, the output controller 23 sends data provided from the terminal attribute ROM 15 or the like to the IC card 5 or security card 8 via the output buffer 724.

ラッチ回路42はラッチされたrcAJを暗号化演算ユ
ニット43、解読用演算ユニット44に入力するもので
ある。暗号化演算ユニット43はシステムバス11を介
して所定データが入力されており、メインコントローラ
17の指令によりワーキングRAM13に記憶されてい
る[PANjなどをrCAJをキーにして暗号処理し、
入出力コントローラ22に出力するようにしている。ま
た、解読用演算ユニット44は入出力コントローラ22
に入力された暗号化データをrcAJをに基づいて解読
し、システムバス11に出力するようにしている。
The latch circuit 42 inputs the latched rcAJ to the encryption arithmetic unit 43 and the decryption arithmetic unit 44. The encryption arithmetic unit 43 receives predetermined data via the system bus 11, and performs cryptographic processing on [PANj, etc., stored in the working RAM 13 according to instructions from the main controller 17 using rCAJ as a key.
It is configured to output to the input/output controller 22. Furthermore, the decoding arithmetic unit 44 is connected to the input/output controller 22.
The encrypted data input to the system is decoded based on rcAJ and output to the system bus 11.

入出力コントローラ22はデータベースすなわちホスト
コンピータがオンライン接続されている場合、418号
化されたデータの授受を行なうものである。
The input/output controller 22 sends and receives data encoded in 418 when a database, ie, a host computer, is connected online.

次に第3図はこのようなターミナル1に装着されるIC
カード5の回路構成を示したものである。
Next, Figure 3 shows the IC installed in terminal 1 like this.
The circuit configuration of the card 5 is shown.

図において、51はシステムバスで、このシステムバス
51にはデータROM 52、アプリケーションRO〜
153、システムプログラムROM54、ワーキングR
A M 55、システムコントローラ56、暗@解読器
57、リードライトコントローラ58、カードスティタ
スバッファ59、入力バッフ760を介した入力コント
ローラ61、出力バッフ762を介した出力コントロー
ラ63が夫々接続されている。また、入力コントローラ
61および出力コントローラ63にはデータ入出力端子
I10が接続される。
In the figure, 51 is a system bus, and this system bus 51 includes data ROM 52, application RO~
153, system program ROM54, working R
A M 55, a system controller 56, a dark@decoder 57, a read/write controller 58, a card status buffer 59, an input controller 61 via an input buffer 760, and an output controller 63 via an output buffer 762 are connected, respectively. Further, a data input/output terminal I10 is connected to the input controller 61 and the output controller 63.

ここで、データROM52はICカード5自身に対する
あらゆる動作条件(例えばデータ書込み、印加電圧、電
流許容値と最大印加電圧、最大データ伝送量、最大応答
待ち時間など)を記憶するもので、これらの条件データ
はカード自身の内部イニシャルが終了すると、予め定め
られたフォマットにのっとりアンサ・ツー・リセット・
データとしてターミナル1側に送信されるようになって
いる。
Here, the data ROM 52 stores all operating conditions for the IC card 5 itself (for example, data writing, applied voltage, current permissible value and maximum applied voltage, maximum data transmission amount, maximum response waiting time, etc.), and these conditions Once the card's internal initialization is completed, the data will be reset to answer in a predetermined format.
The data is sent to the terminal 1 side as data.

アプリケーションROM 53はこのICカード5がい
かなる種類のものかを示すカード種別データrAPNJ
を記憶するもので、このカード(1別データは上記アン
サ・ツー・リセッh・データにもとずくイニシャルパラ
メータ設定後ターミナル属性との属性交換の際に所定の
フォーマットにのせられ送1言される。
The application ROM 53 contains card type data rAPNJ indicating what kind of IC card 5 it is.
This card (separate data is sent in a predetermined format when exchanging attributes with terminal attributes after initial parameter setting based on the above answer-to-reset data) .

システムプログラムROM 54は各種システムプログ
ラムとともにターミナル1側より伝送供給される信号が
正しいか否かを表わすコード信号rAcKJまたはrN
AcJを備えている。なお、上記アンサ・ツー・リセッ
ト、屈性交換などについては、当山願人により昭和60
とし7月16日付で出願された特願昭60−15683
1号に詳記されている。
The system program ROM 54 contains a code signal rAcKJ or rN indicating whether the signals transmitted and supplied from the terminal 1 side are correct or not along with various system programs.
Equipped with AcJ. Regarding the above-mentioned answer-to-reset and tropism exchange, etc., it was written by Ganto Toyama in 1985.
Patent application No. 15683 filed on July 16th
Details are given in No. 1.

ワーキングRA M 55はカード内での各種処理デー
タが記憶される。
The working RAM 55 stores various processing data within the card.

システムコントローラ56は入力バッファ60を介して
伝送供給されるデータ受信信号および動作状態に応じて
各回路に動作指令を出力するものである。
The system controller 56 outputs operation commands to each circuit according to the data reception signal transmitted and supplied via the input buffer 60 and the operation state.

リードライトコントローラ58はシステムコントローラ
56からの指令に応じてデータメモリ64に対するデー
タの書込み読出しの1IIII IE]を行なうもので
ある。
The read/write controller 58 writes and reads data to and from the data memory 64 in response to commands from the system controller 56.

データメモリ64は例えばEEP−ROMが使用されて
いる。この場合、かかるデータメモリ64は第4図に示
すようにゾーンアドレステーブル641、パブリックゾ
ーン642、シークレットゾーン643、トランザクシ
ョン644、クレジットゾーン645を有している。こ
こで、ゾーンアドレステーブル641は例えばカード認
証に使用するテストデータとして所定のゾーンアドレス
を記憶するところで、該アドレスをもとに所定ゾーンよ
り照合データを取出すとともに、上記テストデータとの
照合によりカード認証を行なうようになっている。パブ
リックゾーン642はパブリックデータを記憶している
。シークレットゾーン643は例えば暗証番号rPIN
J、データの再入力回数rRTNJ  (Re−Try
  Number)、暗証番号が使用されるまでの番号
rlPINJ  (Initial tzation 
 Personal  Identification
  Number)、口座番号「PANJ  (Pri
mary  Account  Number>などが
記憶されている。また、シークレッ[・ゾーン643に
はカード所有者にかかるシークレット情報が記憶されて
いる。トランザクションゾーン644は一般取引に関す
る各種データを記憶するところで、第5図に示すように
、各取引単位のデータを格納する#1〜#nのトランザ
クションデータエリア644aを有している。ここで、
各トランザクションデータエリア644aには取引の年
・月をを表わす2バイトの年月データ、rOFF  L
ineでの使用であるか、ON  1−ine転送され
ているか」 [取引内容を客が見たかJ rONloF
F  Line取引コなどの各種状態を表わす1バイト
の状態データ、取引の日付を表わず日データ、取引形式
の種類を表わす1バイトの形式データ、企業コードを表
わす1バイトのSIGデータ、セキュリティカードNO
を表わす1バイトのSCNデータ、通貨単位を表わす1
バイトの通貨単位データ、取引成立Noを表わす2バイ
トのTACデータ、クレジット残高を表わす6バイトの
残高データが格納されている。そして、クレジットゾー
ン645はクレジット取引に関するデータを記憶してい
る。
For example, an EEP-ROM is used as the data memory 64. In this case, the data memory 64 has a zone address table 641, a public zone 642, a secret zone 643, a transaction 644, and a credit zone 645, as shown in FIG. Here, the zone address table 641 stores a predetermined zone address as test data used for card authentication, for example, and extracts verification data from a predetermined zone based on the address, and performs card authentication by comparing with the test data. It is now possible to do this. Public zone 642 stores public data. The secret zone 643 is, for example, the PIN number rPIN.
J, number of data re-inputs rRTNJ (Re-Try
Number), number rlPINJ (Initial tzation) until the PIN is used.
Personal Identification
Account number “PANJ (Pri
mary Account Number> etc. are stored. Further, the secret zone 643 stores secret information regarding the card holder. The transaction zone 644 stores various data related to general transactions, and as shown in FIG. 5, has transaction data areas 644a #1 to #n that store data for each transaction unit. here,
Each transaction data area 644a contains 2-byte year and month data representing the year and month of the transaction, rOFFL
1-ine, or was it forwarded to ON 1-ine?” [Whether the customer saw the transaction details.
1-byte status data that represents various statuses such as F Line transactions, date data that does not represent the date of the transaction, 1-byte format data that represents the type of transaction format, 1-byte SIG data that represents the company code, security card NO
1 byte of SCN data representing the currency unit, 1 representing the currency unit
Stored are currency unit data in bytes, TAC data in 2 bytes representing the transaction completion number, and balance data in 6 bytes representing the credit balance. The credit zone 645 stores data regarding credit transactions.

暗号解読器57は暗号キーROM 67に記憶されたF
fd8キー(E2)を用い所定のアルゴリズムに基づき
暗号化されたデータの解読を行なうものである。
The code decryptor 57 uses the F stored in the code key ROM 67.
The FD8 key (E2) is used to decrypt data encrypted based on a predetermined algorithm.

カードスティタスバッファ59はカード無効時フラグを
立て、これ以後のカード使用を不能にするためのもので
ある。
The card status buffer 59 is used to set a flag when the card is invalid and to disable the card from being used thereafter.

リードライトコントローラ58で読出されたデータメモ
リ64の内容は比較部65の一方入力端子あるいはシス
テムバス51に与えられる。
The contents of the data memory 64 read by the read/write controller 58 are applied to one input terminal of the comparator 65 or to the system bus 51.

比較部65は他方入力端子に暗号解読器57にて解読さ
れたデータ与えられる。そして、この比較部65の比較
出力はシステム制御ライン56aを介してシステムコン
トローラ56に送られる。
The data decrypted by the decryptor 57 is applied to the other input terminal of the comparator 65. The comparison output of this comparison section 65 is sent to the system controller 56 via the system control line 56a.

なお、このようにした1cカード5はターミナル1に装
着した状態で、ターミナル1よりRe5et端子にリセ
ット信号、Cl o c k yly子にシステムクロ
ックが供給されるとともにVcc端子、vpp端子にV
CC電源、Vpp電源が接続される。ここで、■cc電
源はシステムlσ勤用電源、Vpp電源はデータメモリ
64に対する占込み用電源であり、その電源電圧はデー
タRO〜152にて記憶されるアンサ・ツー・リセツ(
・データに基づきターミナル1側にて設定される。一方
、C1ock端子からのシステム動作信号は分周器66
を介して各回路に供給される。
When the 1c card 5 is installed in the terminal 1, a reset signal is supplied from the terminal 1 to the Re5et terminal, a system clock is supplied to the clock terminal, and V is supplied to the Vcc terminal and the vpp terminal.
CC power supply and Vpp power supply are connected. Here, the ■cc power supply is the system lσ working power supply, the Vpp power supply is the power supply for occupying the data memory 64, and the power supply voltage is the answer-to-reset power supply (
・Set on the terminal 1 side based on the data. On the other hand, the system operation signal from the C1ock terminal is transmitted to the frequency divider 66.
is supplied to each circuit via.

次に、第6図はターミナル1に装着されるセキュリティ
カード8の回路構成を示したものである。
Next, FIG. 6 shows the circuit configuration of the security card 8 attached to the terminal 1.

図ににおいて、71はシステムバスで、このシステムバ
ス71には入力制御回路72、出力制御回路73、ワー
キングRAM74、データROM2S、暗号キーROM
76、メインコントローラ77が接続される。
In the figure, 71 is a system bus, and this system bus 71 includes an input control circuit 72, an output control circuit 73, a working RAM 74, a data ROM 2S, and an encryption key ROM.
76, the main controller 77 is connected.

ここで、入力制御回路72、出力制御回路73はI /
 O端子を介して上述のターミナル1とのデータ交換を
11なうためのものである。ワーキングRΔ〜174は
カード内での各種処理データを記憶するようになってい
る。データROM75はデータの暗号化および解読に必
要な各種データを記憶している。暗号キーROM76は
暗号化および解読のための暗号キー(El)を記憶した
ものである。メインコントローラ77はシステムのa布
状態に応じて各回路に制御指令を発生する。
Here, the input control circuit 72 and the output control circuit 73 are I/
This is for exchanging data with the terminal 1 mentioned above via the O terminal. Working RΔ~174 is designed to store various processing data within the card. The data ROM 75 stores various data necessary for encrypting and decoding data. The encryption key ROM 76 stores an encryption key (El) for encryption and decoding. The main controller 77 generates control commands to each circuit according to the state of the system.

システムバス71には演算器78が接続される。A computing unit 78 is connected to the system bus 71 .

そして、この演算器78の出力はシステムバス71に送
出される。
The output of this arithmetic unit 78 is then sent to the system bus 71.

ここで、演算器78は所定のアルゴリズムに基づく演算
を行なうようにしている。そして、演算器78の一方入
力端子には略号化されるデータあるいは解読されるべく
暗号化データが与えられ、他方入力端子には暗号キーR
OM76より暗号化およびwI読・のための暗号キー(
El)が与えられる。
Here, the arithmetic unit 78 performs arithmetic operations based on a predetermined algorithm. Data to be abbreviated or encrypted data to be decoded is given to one input terminal of the arithmetic unit 78, and the encryption key R is given to the other input terminal.
Encryption key for encryption and wI reading from OM76 (
El) is given.

なお、ここでの演算器78はオンライン時の暗号化およ
び解読用として夫々使用される。
Note that the arithmetic unit 78 here is used for encryption and decryption when online.

また、このようにしたセキュリティカード81まターミ
ナル]に装着された状態で、ターミナル1側よりRe5
et端子にリセット信号、C1ock端子にシステムク
ロックが供給されるとともにVcc端子にVcc電源が
接続される。
In addition, when the security card 81 is attached to the terminal, the Re5
A reset signal is supplied to the et terminal, a system clock is supplied to the C1ock terminal, and a Vcc power supply is connected to the Vcc terminal.

ここで、Vcc電源はシステム駆動用電源である。Here, the Vcc power supply is a system driving power supply.

一方、Cl ock端子からのクロック信号は分周器7
9を介してタイミングバス77aにタイミング信号とし
て供給される。
On the other hand, the clock signal from the Clock terminal is passed through the frequency divider 7.
9 to the timing bus 77a as a timing signal.

次に、このように構成した実施例の動作を説明する。Next, the operation of the embodiment configured as described above will be explained.

まず、第1図において、ターミナル1のカード挿入口4
よりICカード5を挿入し、続けてセキュリティカード
挿入ロアよりセキュリティカード8を挿入する。
First, in Figure 1, card insertion slot 4 of terminal 1
The IC card 5 is inserted through the lower security card insertion lower part, and then the security card 8 is inserted through the lower security card insertion lower part.

この状態で、オフラインでの取引の場合を第7図のフロ
ーチャートにしたがい説明する。まず、ターミナル1の
キーボード2より取引データを入力する。すると、この
データはステップA1においてターミナル1より直ちに
セキュリティカード8に転送される。この場合、取引デ
ータはターミナル1のワーキングRAM13に記憶され
、これが出力コントローラ23、出力バッファ24を介
してセキュリティカード8側に転送される。このとき、
メインコントローラ17の指令により出力バッファ24
はトランスファゲート41によりセキュリティカード8
側のI / 033子に接続されている。
In this state, the case of offline transaction will be explained according to the flowchart of FIG. First, transaction data is input from the keyboard 2 of the terminal 1. This data is then immediately transferred from the terminal 1 to the security card 8 in step A1. In this case, transaction data is stored in the working RAM 13 of the terminal 1 and transferred to the security card 8 via the output controller 23 and output buffer 24. At this time,
Output buffer 24 according to instructions from main controller 17
security card 8 by transfer gate 41
Connected to the side I/033 child.

次いで、ステップA2に進み、セキュリティカード8内
において暗号キー(El〉によって暗号化が行なわれる
。この場合、セキュリティカード8ではターミナル1か
らの取引データがI / O端子を介して入力制御回路
72に与えられると、この入力制御回路72でシリアル
データがパラレルデータに変換されるなど正規化され、
ワーキングRAM74に書込まれる。その後、ワーキン
グRAM74の記憶データと暗号キーROM76の暗号
キー(El〉がシステムバス71を介して演算器78に
与えられ、ここで、暗号キー(El)を用いた演井が行
なわれ、ターミナル1からの取引データが暗号化される
Next, the process proceeds to step A2, where encryption is performed using the encryption key (El) within the security card 8. In this case, in the security card 8, transaction data from the terminal 1 is input to the input control circuit 72 via the I/O terminal. When input, the input control circuit 72 converts the serial data into parallel data and normalizes it.
The data is written to the working RAM 74. Thereafter, the data stored in the working RAM 74 and the encryption key (El) in the encryption key ROM 76 are given to the arithmetic unit 78 via the system bus 71, where an operation using the encryption key (El) is performed. Transaction data from is encrypted.

そして、このllla号化された取引データは出力制御
回路73を介してターミナル1に返送される。
This lla coded transaction data is then sent back to the terminal 1 via the output control circuit 73.

そして、ステップA3に進む。Then, the process advances to step A3.

このステップA3では、ターミナル1にて暗号化された
取引データにオフラインフラグが付加され、これがIC
カード5側に送出される。この場合、ターミナル1では
、セキュリティカード8で暗号化された取引データが入
力コントローラ26、入力バッファ25を介して取込ま
れ、ワーキングRAM13に記憶される。その後、メイ
ンコントローラ17の指令によりワーキングRAM13
より暗号化取引データが取出され、これにオフラインフ
ラグが付加されるようになる。そして、出力コン1〜ロ
ーラ23、出力バッファ24を介してICカード5側に
送出される。
In step A3, an offline flag is added to the encrypted transaction data at terminal 1, and this
It is sent to the card 5 side. In this case, in the terminal 1, transaction data encrypted by the security card 8 is taken in via the input controller 26 and the input buffer 25, and stored in the working RAM 13. After that, the working RAM 13 is
Encrypted transaction data will be retrieved and an offline flag will be added to it. Then, it is sent to the IC card 5 side via the output controller 1 to roller 23 and output buffer 24.

ICカード5では、暗号化された取引データが入力コン
トローラ61、入力バッファ60を介して取込まれ、ワ
ーキングRAM55に記憶され、その後システムコント
ローラ56の指令によりリードライトコントローラ58
を介してデータメモリ64のトランザクションゾーン6
44に格納される。この場合、かかる取引データが格納
されるトランザクションデータエリア644aの記憶状
況は第5図に示すようになり、このうちで状態データの
一部にオフライン取引の旨(この場合、フラグが立てら
れる。)が記憶されることになる。
In the IC card 5, encrypted transaction data is taken in via the input controller 61 and input buffer 60, stored in the working RAM 55, and then read/write controller 58 according to a command from the system controller 56.
transaction zone 6 of data memory 64 via
44. In this case, the storage status of the transaction data area 644a where such transaction data is stored becomes as shown in FIG. 5, and part of the status data is flagged as an offline transaction (in this case, a flag is set). will be memorized.

次に、オンラインでの取引の場合を第8図のフローチャ
ートにしたがい説明する。この場合も、ターミナル1の
キーボード2より取引データを入力する。すると、この
データはステップB1においてターミナル1より直ちに
セキュリティカード8に転送される。この場合、取引デ
ータはターミナル1の処理装置のワーキングRAM13
に記憶され、これが出力コントローラ23、出力バッフ
ァ24を介してセキュリティカード8側に転送される。
Next, the case of online transactions will be explained according to the flowchart of FIG. In this case as well, transaction data is input from the keyboard 2 of the terminal 1. This data is then immediately transferred from the terminal 1 to the security card 8 in step B1. In this case, the transaction data is stored in the working RAM 13 of the processing unit of terminal 1.
This is then transferred to the security card 8 side via the output controller 23 and output buffer 24.

このとき、メインコントローラ17の指令により出力バ
ッファ24はトランスフンアゲート41によりセキュリ
ティカード8側のI 、709+1+子に接続されてい
る。
At this time, according to a command from the main controller 17, the output buffer 24 is connected to the I, 709+1+ child on the security card 8 side through the transfer gate 41.

次いで、ステップB2に進み、セキュリティカード8内
において暗号キー(El)によって暗号化が行なわれる
。この場合、セキュリティカード8ではターミナル1か
らの取引データが+ 、10 端子を介して入力制御回
路72に与えられると、この入力制御回路72で正規化
され、ワーキングRAM74に書込まれる。その後、ワ
ーキングRAM74のデータと暗号キーROM76の暗
号キー(El)がシステムバス71を介して演算器78
に与えられる。そして、暗号キー(El)を用いた演算
が行なわれ、ターミナル1からの取引データは暗号化さ
れる。
Next, the process proceeds to step B2, where encryption is performed within the security card 8 using the encryption key (El). In this case, in the security card 8, when transaction data from the terminal 1 is applied to the input control circuit 72 via the + and 10 terminals, it is normalized by the input control circuit 72 and written into the working RAM 74. Thereafter, the data in the working RAM 74 and the encryption key (El) in the encryption key ROM 76 are transferred to the arithmetic unit 78 via the system bus 71.
given to. Then, an operation is performed using the encryption key (El), and the transaction data from the terminal 1 is encrypted.

この暗号化された取引データは出力制御回路73を介し
てターミナル1に返送される。そして、ステップB3に
進む。
This encrypted transaction data is sent back to the terminal 1 via the output control circuit 73. Then, proceed to step B3.

このステップB3では、セキュリティカード8にて暗号
化された取引データが銀行のホストコンピュータ側に送
出される。この場合、ターミナル1では、セキュリティ
カード8で暗号化された取引データが入力コントローラ
26、入力バッファ25を介して取込まれ、ワーキング
RAM13に記憶され、その後メインコントローラ17
の指令によりワーキングRAM13より取引データを取
出され、これがI10コントローラ22を介してホスト
コンピュータ側に送出される。
In step B3, the transaction data encrypted by the security card 8 is sent to the host computer of the bank. In this case, in the terminal 1, the transaction data encrypted by the security card 8 is taken in via the input controller 26 and the input buffer 25, stored in the working RAM 13, and then the main controller 17
Transaction data is taken out from the working RAM 13 in response to the command, and sent to the host computer side via the I10 controller 22.

銀行のホストコンピュータでは、ステップB4において
ターミナル1からの暗号化された取引データを解読する
とともに、これをもとに!・ランザクジョン処理を実行
する。この場合のトランザクション処理はターミナル1
からの取引データに対して決裁、認証などの口座処理を
行なったのち、最新の残高情報を有する取引データを(
与るようにしている。そして、ステップB5に進む。
The bank's host computer decrypts the encrypted transaction data from Terminal 1 in step B4, and based on this! - Execute ranzaktion processing. Transaction processing in this case is terminal 1
After performing account processing such as approval and authentication on transaction data from (
I try to give. Then, the process proceeds to step B5.

ステップB5では、トランザクション処理よりifiら
れたj新の残高情報を有する取引データについての暗号
化処理が行なわれる。この場合、取引データは暗号キー
(El)および(E2)により暗号化される。
In step B5, encryption processing is performed on the transaction data having j-new balance information determined by the transaction processing. In this case, transaction data is encrypted with encryption keys (El) and (E2).

そして、ステップB6において暗号化された取引データ
がターミナル1に返送される。この場合、ターミナル1
では、ホストコンピュータで暗号化された最新の取引デ
ータが入力コントローラ26、入力バッファ25を介し
て取込まれ、ワーキングRAM13に記憶される。そし
て、ステップB7に進む。
The encrypted transaction data is then sent back to the terminal 1 in step B6. In this case, terminal 1
Then, the latest transaction data encrypted by the host computer is taken in via the input controller 26 and input buffer 25 and stored in the working RAM 13. Then, the process advances to step B7.

このステップB7では、暗号化された取引データに対し
てターミナル1によりオンラインフラグが付加され、こ
れがICカード5側に送出される。
In this step B7, an online flag is added to the encrypted transaction data by the terminal 1, and this is sent to the IC card 5 side.

この場合、ターミナル1では、ワーキングRA〜113
に記憶されたデータがメインコントローラ17の指令に
より取出され、これにオンラインフラグが付加されるよ
うになる。そして、出力コントローラ23、出力バッフ
724を介してICカード5側に送出される。
In this case, in terminal 1, working RA~113
The data stored in the main controller 17 is retrieved according to a command from the main controller 17, and an online flag is added to the data. Then, it is sent to the IC card 5 side via the output controller 23 and output buffer 724.

ICカード5では、暗号化された取引データが入力コン
トロ−561、入力バッフ760を介して取込まれ、ワ
ーキングRAM55に記憶され、その後システムコント
ローラ56の指令によりリードライトコントローラ58
を介してデータメモリ64のトランザクションゾーン6
44に格納される。この場合、かかる取引データが格納
されるトランザクションデータエリア644aの記憶状
況は第5図に示すようになり、このうちで状態データの
一部ににオンライン取引の旨(この場合、フラグはその
ままである。)が記憶されることになる。
In the IC card 5, encrypted transaction data is taken in via the input controller 561 and input buffer 760, stored in the working RAM 55, and then read/write controller 58 according to a command from the system controller 56.
transaction zone 6 of data memory 64 via
44. In this case, the storage status of the transaction data area 644a where such transaction data is stored becomes as shown in FIG. ) will be stored.

次に、ターミナル1によりICカード5に記憶された取
引データを読出す場合を第9図のフローチャートにより
説明する。
Next, the case where transaction data stored in the IC card 5 is read by the terminal 1 will be explained with reference to the flowchart of FIG.

まず、ターミナル1よりICカード5の取引データの読
出し要求が出力される。これにより、ステップC1にお
いて、ICカード5の取引データが読出される。この場
合、ICカード5では、システムコントローラ56の指
令によりリードライトうントローラ58を介して読出し
要求のあったデータメモリ64のトランザクションゾー
ン644のトランザクションエリア644aの内容が読
出される。そして、ステップC2において、トランザク
ションエリア644aのうちの状態データのフラグ状態
が判断される。ここで、いまフラグが立っていないもの
とすると、読出し要求のあった′トランザクションエリ
ア644aはオンライン取引のものと判断され、ステッ
プC3に進む。
First, a request to read transaction data from the IC card 5 is output from the terminal 1. As a result, transaction data from the IC card 5 is read out in step C1. In this case, in the IC card 5, the contents of the transaction area 644a of the transaction zone 644 of the data memory 64, which has been requested to be read, are read out via the read/write controller 58 in response to a command from the system controller 56. Then, in step C2, the flag state of the state data in the transaction area 644a is determined. Here, assuming that the flag is not currently set, the 'transaction area 644a for which the read request was made is determined to be for online transactions, and the process proceeds to step C3.

このステップC3では、システムコントローラ56の指
令により読出し要求のあったトランザクションエリア6
44aの取引データが暗号解読器57に送られる。そし
て、暗号キーROM 67より与えられる暗号キー(E
2)に基づき解読される。そして、ステップC4に進む
In this step C3, the transaction area 6 that has been requested to be read by the command from the system controller 56
The transaction data 44a is sent to the decryptor 57. Then, the encryption key (E
2). Then, the process advances to step C4.

一方、ステップC2においてトランザクションエリア6
44aのうちの状態データのフラグ状態の判断で、フラ
グが立っていると判断されると、読出し要求のあったト
ランザクションエリア644aはオフライン取引のもの
と判断され、直ちにステップC4に進むようになる。
On the other hand, in step C2, transaction area 6
If it is determined that the flag is set in the flag state of the status data in 44a, it is determined that the transaction area 644a for which the read request was made is for an offline transaction, and the process immediately proceeds to step C4.

ステップC4では、ICカード5より読出された取引デ
ータがターミナル1を介してセキュリティカード已に転
送される。この場合、ターミナル1では、ICカード5
より読出された取引データが入力コントローラ26、入
力バッファ25を介して取込まれ、ワーキングRAM1
3に記憶され、その後メインコントローラ17の指令に
より出力コン1−ローラ23、出力バッファ24を介し
てセキュリティカード8に送られるようになる。
In step C4, the transaction data read from the IC card 5 is transferred to the security card via the terminal 1. In this case, in terminal 1, IC card 5
The transaction data read out is taken in via the input controller 26 and input buffer 25, and is stored in the working RAM
3, and then sent to the security card 8 via the output controller 1-roller 23 and output buffer 24 according to a command from the main controller 17.

次いで、ステップC5に進む。このステップC5では、
ターミナル1より転送された取引データがセキュリティ
カード8内の暗号キー(El)によって解読される。こ
の場合、セキュリティカード8ではターミナル1からの
取引データが110端子を介して入力制御回路72に与
えられると、この入力制御回路72で正規化され、ワー
キングRAM74に書込まれる。その後、ワーキングR
AM74のデータと暗号キーROM76の暗号キー(E
l)がシステムバス71を介して演算器78に与えられ
、ここで、暗号キー(El)を用いた演算が行なわれ、
ターミナル1からの取引データは解読される。
Next, the process advances to step C5. In this step C5,
Transaction data transferred from the terminal 1 is decrypted by the encryption key (El) within the security card 8. In this case, in the security card 8, when transaction data from the terminal 1 is applied to the input control circuit 72 via the terminal 110, it is normalized by the input control circuit 72 and written into the working RAM 74. After that, working R
AM74 data and encryption key ROM76 encryption key (E
l) is given to the arithmetic unit 78 via the system bus 71, where an arithmetic operation using the encryption key (El) is performed,
Transaction data from Terminal 1 is decrypted.

そして、この解読された取引データは出力制御回路73
を介してターミナル1に返送される。そして、ステップ
C6に進む。
This decoded transaction data is then sent to the output control circuit 73.
is sent back to Terminal 1 via Then, the process advances to step C6.

このステップC6では、セキュリティカード8で解読さ
れた取引データが入力コントローラ26、入力バッファ
25を介して取込まれ、ワーキングRAM13に記憶さ
れる。その後、メインコントローラ17の指令により表
示部3に表示されるようになる。
In step C6, the transaction data decrypted by the security card 8 is taken in via the input controller 26 and input buffer 25, and stored in the working RAM 13. Thereafter, the information is displayed on the display section 3 according to a command from the main controller 17.

次に、このような動作により得られるオフラインおよび
オンライン処理をより具体的に説明する。
Next, offline and online processing obtained by such operations will be explained in more detail.

まず、オフライン処理の場合、第10図に示すようにタ
ーミナル1のキーボード2より取引データXが入力され
ると、ターミナル処理部を介してセキュリティカード8
に転送され、ここで暗号キー(El)により(x)El
に暗号化され返送されてくる。そして、この暗号化され
た取引データ(X)ElはICカード5に送られ記憶さ
れる。
First, in the case of offline processing, when transaction data X is input from the keyboard 2 of the terminal 1 as shown in FIG.
is transferred to (x)El using the encryption key (El).
will be encrypted and sent back. This encrypted transaction data (X)El is then sent to the IC card 5 and stored.

その侵、ICカード5の取引データについて読出し要求
があると、読出し要求のあった取引データ(X)21が
取出され、ターミナル処理部を介してセキュリティカー
ド8に転送され、ここで、今度は暗号キー(El)によ
り解読され取引データXとしてターミナル1に返送され
るようになる。
When a request is made to read transaction data from the IC card 5, the transaction data (X) 21 for which the read request was requested is taken out and transferred to the security card 8 via the terminal processing section, where it is then encrypted. It is decrypted by the key (El) and sent back to the terminal 1 as transaction data X.

次に、オンライン処理の場合、第11図に示すようにタ
ーミナル1のキーボード2より取引データyが入力され
ると、ターミナル処理部を介してセキュリティカード8
に転送され、ここで暗号キー(El)により(y)El
に暗号化され返送されてくる。そして、この暗号化され
た取引データ(y)Elは銀行のホストコンピュータに
送られる。ホストコンピュータではターミナルより送ら
れた取引データ(y)Elについて暗号キーE1にて解
読したのち、決裁、認証などの口座処理を行なう。この
ようにして得られた最新の残高データを有する取引デー
タ2は暗号キーE1により取引データ(x)Elに暗号
化され、さらに暗号キーE2により取引データ[(Z)
ElコE2に暗号化され、ターミナル1に返送される。
Next, in the case of online processing, when transaction data y is input from the keyboard 2 of the terminal 1 as shown in FIG.
is transferred to (y)El using the encryption key (El).
will be encrypted and sent back. This encrypted transaction data (y)El is then sent to the bank's host computer. The host computer decrypts the transaction data (y)El sent from the terminal using the encryption key E1, and then performs account processing such as settlement and authentication. The transaction data 2 having the latest balance data obtained in this way is encrypted into transaction data (x)El by the encryption key E1, and is further encrypted by the encryption key E2 into transaction data [(Z)
It is encrypted by Elco E2 and sent back to terminal 1.

そして、この取引データ[(Z)E1]E2はICカー
ド5にそのまま転送され記憶される。その後、ICカー
ド5の取引データについて読出し要求があって、取引デ
ータ[(Z)E1]E2が取出されると、ICカード5
において暗号キーE2により解読され、取引データ(z
)Elとしてターミナル処理部を介してセキュリティカ
ード8に転送され、さらに、ここで暗号キー(El)に
より解読され取引データ2としてターミナル1に返送さ
れるようになる。
Then, this transaction data [(Z)E1]E2 is directly transferred to the IC card 5 and stored therein. After that, when there is a request to read the transaction data of the IC card 5 and the transaction data [(Z)E1]E2 is retrieved, the IC card 5
The transaction data (z
) El is transferred to the security card 8 via the terminal processing section, where it is further decrypted using the encryption key (El) and sent back to the terminal 1 as transaction data 2.

したがって、このようにすればオンライン処理においで
、銀行のコンピュータにより口座処理された後の最新の
残高情報を有する取引データは該コンピュータにて暗号
キー(El)(E2)により2重に暗号化されるととも
に、そのままICカードに記憶されるようになっており
、ターミナルでの判断が全く介在しないので、かかるオ
ンラインでの処理をターミナルの正当性に依存すること
なく実行できることになる。これにより、ターミナルが
不当に偽造されたような場合にもICカード内のオンラ
イン取引にかかる金額データが不当に改ざんされるなど
の事態を確実に防止することができ、しかも、オンライ
ン処理での取引データを2重に暗号化することによりデ
ータの不当な解読を極めて困難なものにできることから
、取引データの不当なN fflをも防止でき、カード
取引の安全性を飛躍的に向上させることができる。
Therefore, in online processing, transaction data having the latest balance information after account processing by the bank's computer is double encrypted using the encryption key (El) (E2) on the computer. In addition, since the information is stored as is in the IC card and no judgment is made at the terminal, such online processing can be executed without depending on the validity of the terminal. As a result, even if the terminal is illegally forged, it is possible to reliably prevent situations such as the amount data related to online transactions in the IC card being tampered with. By doubly encrypting data, it is extremely difficult to decipher the data illegally, so it is possible to prevent unauthorized Nffl of transaction data and dramatically improve the security of card transactions. .

一方、ICカードにはオンライン処理での1回だけ暗号
化された取引データ、オフライン処理での2重に暗号化
された取引データが混在して記憶されており、これら取
引データの読出し要求に対するオフライン処理のデータ
についてはセキュリティカードにて解読されたデータが
ターミナルに出力され、オンライン処理のデータについ
てはICカードおよびセキュリティカードにて夫々解読
されたデータがターミナルに出力され、ターミナルでは
オフライン処理、オンライン処理にかかわらず同一手順
にて正規化することができるので、ターミナルでの処理
時間を短縮できるとともに、取板いを簡単にできる。
On the other hand, IC cards store a mixture of transaction data that is encrypted only once during online processing and transaction data that is double encrypted during offline processing. For processing data, the data decoded by the security card is output to the terminal, and for online processing data, the data decoded by the IC card and security card is output to the terminal, and offline processing and online processing are performed at the terminal. Since the normalization can be performed using the same procedure regardless of the situation, the processing time at the terminal can be shortened and the removal process can be simplified.

なお、この発明は上記の実施例にのみ限定されず要旨を
変更しない範囲で適宜変形して実廠できる。例えば、上
述の実施例ではターミナルと別にセキュリティカードを
用意するようにしているか、このセキュリティカードの
役目をターミナル自身に持たせるようにしてもよい。
It should be noted that the present invention is not limited only to the above-mentioned embodiments, but can be put into practice with appropriate modifications without changing the gist. For example, in the above embodiment, a security card may be prepared separately from the terminal, or the terminal itself may serve as the security card.

[発明の効果] この発明によれば、オンラインでの処理をターミナルの
正当性に依存することなく実行できるので、ターミナル
の偽j音によるICカードのデータ改ざんなどの事態を
確実に防止することができ、カード取引の安全を図るこ
とができる。
[Effects of the Invention] According to the present invention, online processing can be executed without depending on the validity of the terminal, so it is possible to reliably prevent situations such as falsification of IC card data due to false j sounds from the terminal. It is possible to ensure the security of card transactions.

【図面の簡単な説明】[Brief explanation of drawings]

第1図はこの発明の一実施例を示す外観図、第2図は同
実施例のターミナルの回路構成を示すブロック図、第3
図は同実施例のICカードの回路構成を示すブロック図
、第4図は同実施例に用いられるデータメモリを説明す
るための図、第5図は同メモリのトランザクションゾー
ンを説明するための図、第6図は同実施例のセキュリテ
ィカードの回路構成を示すブロック図、第7図乃至第9
図は同実施例の動作を説明するためのフローチャート、
第10h11図は同実施例をより具体的に説明するため
の図である。 1・・・ターミナル本体、2・・・キーボード、3・・
・表示部、5・・・ICカード、8・・・セキュリティ
カード、13・・・ワーキングRAM、17・・・メイ
ンコントローラ、21・・・比較器、52・・・データ
RO〜1.55・・・ワーキングRAM、56・・・シ
ステムコントローラ、57・・・暗号解読器、64・・
・データメモリ、65・・・比較部、67・・・暗号キ
ーROM、74・・・ワーキングRA〜1.75・・・
データROM、76・・・暗号キーROM、77・・・
メインコントローラ、78・・・演陣器。 出題人 カシオJ1算(幾株式会社 怪 第4図 m5 図 第7図 第8図 第9図 ] 第10図 第11図
FIG. 1 is an external view showing an embodiment of the present invention, FIG. 2 is a block diagram showing the circuit configuration of the terminal of the same embodiment, and FIG.
The figure is a block diagram showing the circuit configuration of the IC card of the same embodiment, FIG. 4 is a diagram for explaining the data memory used in the same embodiment, and FIG. 5 is a diagram for explaining the transaction zone of the same memory. , FIG. 6 is a block diagram showing the circuit configuration of the security card of the same embodiment, and FIGS. 7 to 9
The figure is a flow chart for explaining the operation of the same embodiment.
FIG. 10h11 is a diagram for explaining the same embodiment more specifically. 1... Terminal body, 2... Keyboard, 3...
・Display section, 5... IC card, 8... Security card, 13... Working RAM, 17... Main controller, 21... Comparator, 52... Data RO ~ 1.55. ... Working RAM, 56... System controller, 57... Code decryptor, 64...
- Data memory, 65... Comparison unit, 67... Encryption key ROM, 74... Working RA~1.75...
Data ROM, 76... Encryption key ROM, 77...
Main controller, 78... performance equipment. Questioner: Casio J1 Mathematics (Iku Co., Ltd. Kai 4th Figure m5 Figure 7 Figure 8 Figure 9) Figure 10 Figure 11

Claims (1)

【特許請求の範囲】[Claims]  ターミナル手段と、取引データの暗号化および解読を
第1の手法に基づき行なうセキュリティ手段と、上記タ
ーミナル手段に装着され且つ取引データの暗号解読を第
2の手法に基づき実行する解読手段を有するとともに上
記ターミナル手段より与えられ上記セキユリティ手段に
て暗号化された取引データおよび上記ターミナル外部よ
り与えられる少なくとも上記第1、第2の手法に基づき
2重に暗号化された取引データを夫々記憶する記憶手段
を有するICカードとを具備し、上記ICカードに記憶
された取引データのうちターミナル手段より与えられた
取引データは上記セキュリティ手段にて解読された後タ
ーミナル手段に取出され、上記ターミナル手段の外部よ
り与えられた取引データは上記ICカードおよびセキユ
リテイ手段にて夫々解読されターミナル手段に取出され
るようにしたことを特徴とするICカードシステム。
a terminal means, a security means for encrypting and decrypting transaction data based on a first method, and a decryption means attached to the terminal means and decrypting the transaction data based on a second method; Storage means for storing transaction data provided from the terminal means and encrypted by the security means, and transaction data provided from outside the terminal and doubly encrypted based on at least the first and second methods; Among the transaction data stored in the IC card, the transaction data given from the terminal means is decrypted by the security means and taken out to the terminal means, and the transaction data given from the outside of the terminal means is provided. The IC card system is characterized in that the transaction data is decoded by the IC card and the security means and taken out to the terminal means.
JP61194836A 1986-08-20 1986-08-20 Ic card system Pending JPS6349966A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP61194836A JPS6349966A (en) 1986-08-20 1986-08-20 Ic card system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP61194836A JPS6349966A (en) 1986-08-20 1986-08-20 Ic card system

Publications (1)

Publication Number Publication Date
JPS6349966A true JPS6349966A (en) 1988-03-02

Family

ID=16331073

Family Applications (1)

Application Number Title Priority Date Filing Date
JP61194836A Pending JPS6349966A (en) 1986-08-20 1986-08-20 Ic card system

Country Status (1)

Country Link
JP (1) JPS6349966A (en)

Similar Documents

Publication Publication Date Title
Hendry Smart card security and applications
EP0033833B1 (en) Transaction execution system, method of operating such a system and terminal for use in such a system
US4816656A (en) IC card system
JPS6265168A (en) Certification system for integrated card system
EP0437616A1 (en) Ic card system having function of confirming destroyed data
JPS6244869A (en) Ic card collating system
JPS6217863A (en) Ic card system
JP2001525088A (en) System for secure reading and processing of data on intelligent data carriers
JP4834263B2 (en) Card authentication system, information recording card, and card authentication method
JP3792808B2 (en) Authentication method and authentication system
JPS6349966A (en) Ic card system
JP2000172798A (en) Component for electronic money system
JP2000507380A (en) Safety module
AU723525B2 (en) A method for certifying a running total in a reader
JP3693709B2 (en) Information writing / reading method for portable information recording medium
JPS62296269A (en) Ic card system
JPS6246367A (en) Terminal equipment for ic card
JPH03198182A (en) Ic card data processing system
JP2629184B2 (en) IC card authentication system
KR100187518B1 (en) Authentication apparatus of ic card terminal using dual card
JPS63121993A (en) Certification information collation system
JPS6217869A (en) Ic card system
KR19980065912A (en) Electronic Commerce Method Using Remote Hardware Security Module (SAM)
JPS6217870A (en) Ic card system
JPS62293470A (en) Certification system for ic card