JPS61262889A - Card writing device - Google Patents

Card writing device

Info

Publication number
JPS61262889A
JPS61262889A JP60102920A JP10292085A JPS61262889A JP S61262889 A JPS61262889 A JP S61262889A JP 60102920 A JP60102920 A JP 60102920A JP 10292085 A JP10292085 A JP 10292085A JP S61262889 A JPS61262889 A JP S61262889A
Authority
JP
Japan
Prior art keywords
card
pattern
writing device
code
random number
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP60102920A
Other languages
Japanese (ja)
Other versions
JPH0632099B2 (en
Inventor
Eiji Okamoto
栄司 岡本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP60102920A priority Critical patent/JPH0632099B2/en
Publication of JPS61262889A publication Critical patent/JPS61262889A/en
Publication of JPH0632099B2 publication Critical patent/JPH0632099B2/en
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Landscapes

  • Credit Cards Or The Like (AREA)
  • Storage Device Security (AREA)

Abstract

PURPOSE:To prevent unjust use by giving two kinds of confirmation patterns to an IC card and rewriting them every time it is used. CONSTITUTION:When an IC card 104 is inserted, a random number is generated by a random number generator 110, and the card is sent as the first confirmation pattern. The random number is encoded by a key K1 and stored in a RAM 109 as a confirmation pattern. The IC card 104 encode the first confirmation pattern by the key K1 and compares with a confirmation pattern stored in the RAM 109 and judges its correctness. The IC card makes the second confirmation pattern by random numbers to confirm the terminal and sends to the terminal, and encodes by a key K2 and sends back as the second answer pattern. Then, the IC card examines whether it coincides with the pattern made by encoding the second confirmation pattern by the K2, and judges correctness of the terminal.

Description

【発明の詳細な説明】 〔産業上の利用分野〕 本発明はカード書込装置に関し、特に金銭データの取引
に用いる演算機能付カードのデータ書込装置に関する。
DETAILED DESCRIPTION OF THE INVENTION [Field of Industrial Application] The present invention relates to a card writing device, and more particularly to a data writing device for a card with an arithmetic function used for monetary data transactions.

(従来技術と問題点) 従来のデータ書込装置は金銭データの授受に磁気カード
やパンチカードが使われているが、これらカードは複製
され易い欠点を持っている。最近のデータ書込装置には
演算機能付カード(以下ICカードと呼ぶ)が開発され
、それを用いたカード認証方法が提案されている。例え
ばアイ・イー・イー・イースペクトラム(IEEE S
pectrum)1984年2月号43〜49ページに
は、個人識別番号を外部からアクセスできない領域に〆
格納しておき、使用者が該個人識別番号を入力して一致
するか否かを判定する方法が載っている。しかし、これ
らの方法を用いたカード書込装置にICカードに入力情
報を録音され、後に再生されると不正を防止できない欠
点がある。
(Prior Art and Problems) Conventional data writing devices use magnetic cards and punch cards for exchanging monetary data, but these cards have the disadvantage of being easily copied. Recently, a card with an arithmetic function (hereinafter referred to as an IC card) has been developed as a data writing device, and a card authentication method using the card has been proposed. For example, the IEEE S
pectrum) February 1984 issue, pages 43 to 49, describes a method in which personal identification numbers are stored in an area that cannot be accessed from the outside, and the user inputs the personal identification numbers to determine whether they match. is listed. However, if input information is recorded on an IC card by a card writing device using these methods and is later played back, there is a drawback that fraud cannot be prevented.

(発明の目的〕 本発明の目的は従来のカード書込装置におけるかかる欠
点ケ除去するとともにカードのコピーやカードに不正デ
ータを書込むことができないカード書込装置を提供する
ことにある。
(Object of the Invention) An object of the present invention is to provide a card writing device which eliminates the drawbacks of conventional card writing devices and which makes it impossible to copy cards or write unauthorized data onto cards.

(発明の構成) 本発明によれば、カードとの間の不正なアクセスを検知
するカード書込装置にお論て、前もって定められた第1
のコードと第2のコードを記憶する記憶手段と、前記カ
ードに第1の認証パターンを送るパターン生成手段と、
前記カードからの前記第1の認証パターンに対する第1
の応答パターンと前記用1のコードと前記第1の認証バ
ター/が前もって定められた関係にあるか否かを判定す
る判定手段と、前記カードから送られた第2の認証パタ
ーンを前記11g2のコードに依存して、前記カードへ
返送されるパターンに変換するパターン変換手段と、か
ら成ることを特徴とするカード書込装置が得られる。
(Structure of the Invention) According to the present invention, in a card writing device that detects unauthorized access to a card, a predetermined first
storage means for storing a code and a second code; and pattern generation means for sending a first authentication pattern to the card;
a first authentication pattern for the first authentication pattern from the card;
determination means for determining whether or not the response pattern of the first authentication data, the first code, and the first authentication butter/are in a predetermined relationship; A card writing device is obtained, characterized in that it consists of pattern conversion means for converting the code into a pattern that is returned to the card depending on the code.

(実施例) 次に本発明の実施例について図面を参照して説明する。(Example) Next, embodiments of the present invention will be described with reference to the drawings.

41図は本発明の一実施例を示す。第1図において、本
発明の一実′M16例はカードとの間の不正なアクセス
全検知するカード書込装置で、谷部を制御するマイクロ
プロセッサ101と、このマイクロプロセッサ101に
バス120を介して接続されるキーボードインターフェ
ース105、ディスプレイ106、リードオンリメモリ
(RORi )108、ランダムアクセスメモリ(RA
M)109.乱数発生器110お工び暗号/復号器11
1と、キーボードインターフェース105に接続される
キーボード105と、バネ120Vc接続サレカツIC
カード104に接続されるカードインターフェース10
7とを含む。
Figure 41 shows an embodiment of the present invention. In FIG. 1, an example M16 of the present invention is a card writing device that detects all unauthorized accesses to and from a card. A keyboard interface 105, a display 106, a read-only memory (RORi) 108, and a random access memory (RA) are connected to each other.
M)109. Random number generator 110 Hand-crafted cipher/decoder 11
1, the keyboard 105 connected to the keyboard interface 105, and the spring 120Vc connected Sarekatsu IC
Card interface 10 connected to card 104
7.

マイクロプロセッサ101は装置全体の制御するをとり
、キーボード102及びキーボード・インターフェース
105はICカードに書込むべきデータの入力用である
。ディスプレイ106rJ、入力データやICカードが
不正だった場合の通知などの表示用である。ICカード
104は本実施例である装置がデータを書込もうとして
いる相手カードで、カードインターフェース107(c
通じてデータを送受するように構成されている。13,
0M108にはマイクロプロセッサ101用のプログラ
ムや暗号/復号器用コードに! とに2 (以下キーに
1゜キーに2と称すが格納されており、記憶手段を構成
している。l’(、AM 109 は作業領域、乱数発
生器110は認証パターンに用いる乱数の発生用で、パ
ターン生成手段ヲ榴成している。暗号/復号器111は
認証過程で用いる暗号/復号用で、カードへ返送する応
答パターンに変換するバター7変換手段に含1れる。更
にマイクロプロセッサ101は第1の応答パターンと第
1の認証パターンが前もって定められた関係にあるか否
か全判定する手段を含んでいる。
A microprocessor 101 controls the entire device, and a keyboard 102 and keyboard interface 105 are used to input data to be written to the IC card. The display 106rJ is for displaying input data and notifications when the IC card is fraudulent. The IC card 104 is a partner card to which the device of this embodiment attempts to write data, and is connected to the card interface 107 (c
It is configured to send and receive data through. 13,
0M108 contains programs for the microprocessor 101 and code for the encoder/decoder! Toni 2 (hereinafter referred to as key 1° and key 2 are stored and constitute a storage means. The encoder/decoder 111 is used for encoding/decoding used in the authentication process, and is included in the butter 7 conversion means for converting into a response pattern to be sent back to the card. Reference numeral 101 includes means for determining whether or not the first response pattern and the first authentication pattern have a predetermined relationship.

第2図は本実施例におけるマイクロプロセ・ンサ101
のなすべき作業のフローチャートを示す。
FIG. 2 shows the microprocessor 101 in this embodiment.
A flowchart of the work to be done is shown.

第2図(alにおいて、本実施例はICカード104が
差込まれ連絡されると乱数発生器110に乱数を発生さ
せ、用1の認証パターンとしてICカードに送る。また
、該乱数をキーに!で暗号化して検証パターンとして几
AM109  に格納しておく。
In FIG. 2 (al), in this embodiment, when the IC card 104 is inserted and contacted, the random number generator 110 generates a random number and sends it to the IC card as the first authentication pattern. Encrypt it with ! and store it in the AM109 as a verification pattern.

ICカード104はこの第1の認証パターン全キーに!
で暗号化して第1の応答パターンとしてマイクロプロセ
ッサ101に送り返す。マイクロプロセッサ101では
第2図fb)に示すようにICカード104からの第1
の応答バター7がRAM 109に格納されている検証
パターンに等しいか否かで、ICカードが正しいカード
か否かを判定する。もし正しければマイクロプロセッサ
101ぼデータの書込をICカード104に要求し、正
しくなければ、その通知ケディスプレイ106に表示す
る。
The IC card 104 is used as all keys for this first authentication pattern!
is encrypted and sent back to the microprocessor 101 as the first response pattern. The microprocessor 101 receives the first data from the IC card 104 as shown in FIG.
It is determined whether the IC card is the correct card or not based on whether the response butter 7 is equal to the verification pattern stored in the RAM 109. If it is correct, the microprocessor 101 requests the IC card 104 to write the data, and if it is incorrect, the notification is displayed on the display 106.

一方ICカードも、不正なカード端末(カード書込装置
)に勝手にデータ全書き込まれてにまずいので、端末の
認証を行なうことにする。即ち、ICカー)”104H
i2図(C)に示すように第2の認証パターンを乱数で
作成して送るが、マイクロプロセッサ101はそれをキ
ーに2で暗号化し、第2の応答パターンとして送り返す
。Icカード=へ− 104iJこの第2の認証パターンをキーに2で暗号化
したパターンとこの第2の応答パターンが一致するか否
かでカード端末が正しい端末か否かを判定する。いずえ
の判定も正常に機能するプヒめにはキーに1.に2に秘
密にしておく必要がある。
On the other hand, since there is a risk that all data on an IC card may be written to an unauthorized card terminal (card writing device) without permission, the terminal will be authenticated. In other words, IC car) "104H
As shown in Figure i2 (C), a second authentication pattern is created using random numbers and sent, but the microprocessor 101 encrypts it using 2 as a key and sends it back as a second response pattern. Ic Card = Go - 104iJ It is determined whether the card terminal is the correct terminal based on whether the pattern encrypted with 2 using this second authentication pattern as a key matches the second response pattern. In order for all judgments to function properly, please set the key to 1. It is necessary to keep it a secret.

このように、本実施例は以前のICカードとカード書込
装置の間のやりとりを録音されて、後で再生されてもカ
ードを使用する都に認証パターンが変化しているので不
正な使用を防止できる。
In this way, in this embodiment, the previous exchange between the IC card and the card writing device is recorded, and even if it is played back later, the authentication pattern will have changed depending on the card used, so unauthorized use can be prevented. It can be prevented.

暗+i−/復号器111は例えばアメリカのデータ暗号
標準(DBS)を使うことができる。乱数発生器110
は自然乱数?発生するのが望ましいが疑似乱数発生器で
もよい。また、暗号/復号器と乱数発生器の両方または
片方にマイクロプロセッサ101でソフト的に行なうこ
ともできる。
The crypto+i-/decoder 111 can use, for example, the American Data Encryption Standard (DBS). Random number generator 110
Is it a natural random number? Although it is preferable to generate the number, a pseudo-random number generator may also be used. Further, the microprocessor 101 can be used as both or one of the encoder/decoder and the random number generator to perform software.

(発明の効果) 以」二説明したように、本発明はカードのコピーやカー
ドに不正にデータを書き込むことが困難となり、金銭デ
ータの取引等に応用してその効果は極めて太きいもので
ある。
(Effects of the Invention) As explained above, the present invention makes it difficult to copy cards or illegally write data on cards, and has an extremely significant effect when applied to financial data transactions, etc. .

【図面の簡単な説明】[Brief explanation of drawings]

第1図は本発明の一災かl1fllを示すブロック図、
第2図は本実施例におけるマイクロプロセッサ101の
な丁べき作業會示すフローチャートである。 101・・・・・マイクロプロセッサ、102109.
キーボード、104・・・・・・ICカード、105・
・・・・・キーボードインターフェース、106・・・
・ディスプレイ、107・・・・・・カードインターフ
ェース、108・・・・・R(JM、109・・・・・
・l(、AM、110・・・・・・乱数発生器、111
・・・・・暗号/復号器。
FIG. 1 is a block diagram showing the disaster of the present invention,
FIG. 2 is a flowchart showing the working process of the microprocessor 101 in this embodiment. 101...Microprocessor, 102109.
Keyboard, 104...IC card, 105.
...Keyboard interface, 106...
・Display, 107... Card interface, 108...R (JM, 109...
・l(, AM, 110...Random number generator, 111
...Encryptor/decryptor.

Claims (1)

【特許請求の範囲】 カードの間の不正なアクセスを検知するカード書込装置
において、 前もって定められた第1のコードと第2のコードを記憶
する記憶手段と、 前記カードに第1の認証パターンを送るパターン生成手
段と、 前記カードからの前記第1の認証パターンに対する第1
の応答パターンが前記第1のコードと前記第1の認証パ
ターンが前もって定められた関係にあるか否かを判定す
る判定手段と、 前記カードから送られた第2の認証パターンを前記第2
のコードに依存して、該カードへ返送するパターンに変
換するパターン変換手段と、から成ることを特徴とする
カード書込装置。
[Claims] A card writing device for detecting unauthorized access between cards, comprising: a storage means for storing a first code and a second code determined in advance; and a first authentication pattern on the card. a pattern generating means for transmitting a first authentication pattern for the first authentication pattern from the card;
determining means for determining whether or not the response pattern of the first code and the first authentication pattern are in a predetermined relationship;
A card writing device comprising: pattern converting means for converting the code into a pattern to be sent back to the card depending on the code.
JP60102920A 1985-05-15 1985-05-15 Card writing device Expired - Lifetime JPH0632099B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP60102920A JPH0632099B2 (en) 1985-05-15 1985-05-15 Card writing device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP60102920A JPH0632099B2 (en) 1985-05-15 1985-05-15 Card writing device

Publications (2)

Publication Number Publication Date
JPS61262889A true JPS61262889A (en) 1986-11-20
JPH0632099B2 JPH0632099B2 (en) 1994-04-27

Family

ID=14340292

Family Applications (1)

Application Number Title Priority Date Filing Date
JP60102920A Expired - Lifetime JPH0632099B2 (en) 1985-05-15 1985-05-15 Card writing device

Country Status (1)

Country Link
JP (1) JPH0632099B2 (en)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS6265168A (en) * 1985-09-17 1987-03-24 Casio Comput Co Ltd Certification system for integrated card system
JPH0232465A (en) * 1988-07-22 1990-02-02 Toshiba Corp Lock cancelling device
JPH02100164A (en) * 1988-10-07 1990-04-12 Toppan Printing Co Ltd Ic card device
JPH04230566A (en) * 1990-11-05 1992-08-19 Internatl Business Mach Corp <Ibm> Secret protecting system for communication with computer provided at remote position
JP2011125186A (en) * 2009-12-14 2011-06-23 Toyota Motor Corp Vehicle, power supply device and charging system

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4471216A (en) * 1979-11-09 1984-09-11 Compagnie Internationale Pour L'informatique Cii-Honeywell Bull (Societe Anonyme System and process for identification of persons requesting access to particular facilities
JPS6049471A (en) * 1983-07-29 1985-03-18 エヌ・ベ−・フイリツプス・フル−イランペンフアブリケン System of verification between card leader and pay card exchange data

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4471216A (en) * 1979-11-09 1984-09-11 Compagnie Internationale Pour L'informatique Cii-Honeywell Bull (Societe Anonyme System and process for identification of persons requesting access to particular facilities
JPS6049471A (en) * 1983-07-29 1985-03-18 エヌ・ベ−・フイリツプス・フル−イランペンフアブリケン System of verification between card leader and pay card exchange data

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS6265168A (en) * 1985-09-17 1987-03-24 Casio Comput Co Ltd Certification system for integrated card system
JPH0232465A (en) * 1988-07-22 1990-02-02 Toshiba Corp Lock cancelling device
JPH02100164A (en) * 1988-10-07 1990-04-12 Toppan Printing Co Ltd Ic card device
JPH04230566A (en) * 1990-11-05 1992-08-19 Internatl Business Mach Corp <Ibm> Secret protecting system for communication with computer provided at remote position
JP2011125186A (en) * 2009-12-14 2011-06-23 Toyota Motor Corp Vehicle, power supply device and charging system

Also Published As

Publication number Publication date
JPH0632099B2 (en) 1994-04-27

Similar Documents

Publication Publication Date Title
JP4638990B2 (en) Secure distribution and protection of cryptographic key information
CA1238427A (en) Code protection using cryptography
US5694471A (en) Counterfeit-proof identification card
KR100768754B1 (en) Portable electronic charge and authorization devices and methods therefor
US20060153380A1 (en) Personal cryptoprotective complex
US20050044377A1 (en) Method of authenticating user access to network stations
JPS62140A (en) Communication system
JPS61139878A (en) Safety protection module for electronic fund transfer
GB2297856A (en) Electronic negotiable documents
US7505945B2 (en) Electronic negotiable documents
JPH08249286A (en) Electronic data communication system
CA2212457C (en) Electronic negotiable documents
JPS61262889A (en) Card writing device
JP2003076611A (en) Memory card having security function
JPH11328325A (en) Ic card system
JPS61255491A (en) Card with identification function
JPH09325915A (en) Information recording system
JP2003110552A (en) Card authentication system, information recording card, and card authenticating method
JPH0375983A (en) Card utilizing system
JP3693709B2 (en) Information writing / reading method for portable information recording medium
JP3353860B2 (en) IC card authentication device and authentication method thereof
JPH0397089A (en) Access control method for ic card
JPH10255005A (en) User authentication system
JPH0199158A (en) Terminal authorizing method
JPH1188318A (en) Method for changing cipher key for authentication