JPS61296487A - 複数サ−ビス用icカ−ド - Google Patents
複数サ−ビス用icカ−ドInfo
- Publication number
- JPS61296487A JPS61296487A JP60138804A JP13880485A JPS61296487A JP S61296487 A JPS61296487 A JP S61296487A JP 60138804 A JP60138804 A JP 60138804A JP 13880485 A JP13880485 A JP 13880485A JP S61296487 A JPS61296487 A JP S61296487A
- Authority
- JP
- Japan
- Prior art keywords
- card
- code
- secret code
- service
- pin
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/20—Individual registration on entry or exit involving the use of a pass
- G07C9/29—Individual registration on entry or exit involving the use of a pass the pass containing active electronic elements, e.g. smartcards
Landscapes
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Credit Cards Or The Like (AREA)
- Control Of Vending Devices And Auxiliary Devices For Vending Devices (AREA)
- Storage Device Security (AREA)
Abstract
(57)【要約】本公報は電子出願前の出願データであるた
め要約のデータは記録されません。
め要約のデータは記録されません。
Description
【発明の詳細な説明】
〔概要〕
プロセッサとメモリとを内蔵するICカードにおいて、
ICカードのメモリ内に、システムが提供するサービス
/処理種別に対応して、複数のシークレットコードを登
録する登録エリアを設け。
ICカードのメモリ内に、システムが提供するサービス
/処理種別に対応して、複数のシークレットコードを登
録する登録エリアを設け。
端末装置またはセンタから指示されたサービス/処理種
別により、シークレットコードを選択し。
別により、シークレットコードを選択し。
そのシークレットコードにより、ICカードの不正チェ
ックに用いる認証コードを生成する。これにより、1枚
のICカードで複数のサービス/処理を受けることがで
きるようにすると共に、各サービス/処理毎に、異なる
シークレットコードに基づく認証コード生成を行うこと
によって、マルチサービスにおけるセキュリティを向上
させている。
ックに用いる認証コードを生成する。これにより、1枚
のICカードで複数のサービス/処理を受けることがで
きるようにすると共に、各サービス/処理毎に、異なる
シークレットコードに基づく認証コード生成を行うこと
によって、マルチサービスにおけるセキュリティを向上
させている。
本発明は複数サービス用ICカード、特に、銀行カード
やクレジット・カード等に用いられる本人確認機能を有
するICカードであって1例えば種々のサービスを提供
する各センタ間における認証コードに関するセキュリテ
ィを向上させた複数サービス用ICカードに関するもの
である。
やクレジット・カード等に用いられる本人確認機能を有
するICカードであって1例えば種々のサービスを提供
する各センタ間における認証コードに関するセキュリテ
ィを向上させた複数サービス用ICカードに関するもの
である。
従来2例えば銀行カードやクレジット・カード等として
、プラスチック製カードに磁気ストライブを入れた磁気
カードが多く使われている。しかし、このような磁気カ
ードは、外部からの読み書きが比較的容易であるため、
不正なアクセスがなされるおそれがあり、セキュリティ
が充分ではないという問題がある。
、プラスチック製カードに磁気ストライブを入れた磁気
カードが多く使われている。しかし、このような磁気カ
ードは、外部からの読み書きが比較的容易であるため、
不正なアクセスがなされるおそれがあり、セキュリティ
が充分ではないという問題がある。
そのため、この磁気カードに代わるものとして。
第5図に示すようなICカードIOの利用が考えられて
いる。ICカード10は、カード内に薄膜状のマイクロ
・プロセッサとメモリとを有し、これが端末装置に挿入
されると、コンタクト11を介して、端末装置からの電
源の供給および入出力データの授受がなされるようにな
っている。磁気カードの場合、暗証番号等による本人確
認を、カードの外部で行う必要があるが、ICカード1
0の場合には、プロセッサを有しているため、カード内
で確認処理を実行することができ、従って。
いる。ICカード10は、カード内に薄膜状のマイクロ
・プロセッサとメモリとを有し、これが端末装置に挿入
されると、コンタクト11を介して、端末装置からの電
源の供給および入出力データの授受がなされるようにな
っている。磁気カードの場合、暗証番号等による本人確
認を、カードの外部で行う必要があるが、ICカード1
0の場合には、プロセッサを有しているため、カード内
で確認処理を実行することができ、従って。
ICカード10に、高度のセキュリティ機能を持たせる
ことが可能である。
ことが可能である。
第6図は、従来のXCカードの利用例を示している。第
6図において、12はICカード・リーダー/ライター
を持つ端末装置、13はバンキングその他のサービスを
提供するホスト・コンピュータが設置されたセンタ、1
4はメモリ、15は図示省略したプロセッサによって実
行されるプログラム部を表す。
6図において、12はICカード・リーダー/ライター
を持つ端末装置、13はバンキングその他のサービスを
提供するホスト・コンピュータが設置されたセンタ、1
4はメモリ、15は図示省略したプロセッサによって実
行されるプログラム部を表す。
メモリ14には、予め従来の暗証番号等に相当する個人
識別情報P I N (Personal Ident
ification Number)と、そのカード所
有者の口座番号ACC#等と、システムがカードの不正
使用をチェックするために、各カードまたは個人別に、
秘密に付したシークレットコードSC等が記憶される。
識別情報P I N (Personal Ident
ification Number)と、そのカード所
有者の口座番号ACC#等と、システムがカードの不正
使用をチェックするために、各カードまたは個人別に、
秘密に付したシークレットコードSC等が記憶される。
ICカード10が、端末装置12から個人識別情IPI
Nを入力すると、プログラム部15は。
Nを入力すると、プログラム部15は。
そのPINとメモリ14に記憶されているPINとを照
合し、一致することを確認したうえで9口座番号ACC
#を送信する。端末装置12は、この口座番号ACC#
を1回線を介してセンタ13へ送る。これに対し、セン
タ13は、暗号化用の乱数Eを発生させ、端末装置12
を経由して、ICカード10に乱数Eを出力する。プロ
グラム部15は、受信した乱数Eと2口座番号ACC#
と。
合し、一致することを確認したうえで9口座番号ACC
#を送信する。端末装置12は、この口座番号ACC#
を1回線を介してセンタ13へ送る。これに対し、セン
タ13は、暗号化用の乱数Eを発生させ、端末装置12
を経由して、ICカード10に乱数Eを出力する。プロ
グラム部15は、受信した乱数Eと2口座番号ACC#
と。
シークレットコードSCとから、所定の関数により認証
コードAC(八uthentication Code
)を生成し、センタ13へ送る。乱数Eは、取引毎に異
なるので、認証コードACも各取引毎に異なる。これに
より1口座番号ACC#やシークレットコードSCに関
する回線上における盗用を防止している。
コードAC(八uthentication Code
)を生成し、センタ13へ送る。乱数Eは、取引毎に異
なるので、認証コードACも各取引毎に異なる。これに
より1口座番号ACC#やシークレットコードSCに関
する回線上における盗用を防止している。
一方、センタ13側においても、同じ関数により、同じ
乱数EやシークレットコードSC等をパラメータとして
認証コードACを生成し、ICカード10が生成した認
証コードACとの照合を行う。これらが一致するとき、
ICカード10の使用が正当であるとして、取引を開始
する。
乱数EやシークレットコードSC等をパラメータとして
認証コードACを生成し、ICカード10が生成した認
証コードACとの照合を行う。これらが一致するとき、
ICカード10の使用が正当であるとして、取引を開始
する。
上記従来のICカードでは、1枚のICカードに、唯1
つのシークレットコードSCだけが登録されており、認
証コードACの生成が、システム的に固定化されていた
。
つのシークレットコードSCだけが登録されており、認
証コードACの生成が、システム的に固定化されていた
。
従来、一般に各サービスまたは処理種別毎に。
別々のICカードが用いられている。しかし、カードの
普及に伴い1個人が所持するか一ド枚数が増えることか
ら、1枚のICカードで複数の個別サービスを受けるこ
とができるようにされた提携カードシステムが考えられ
ている。
普及に伴い1個人が所持するか一ド枚数が増えることか
ら、1枚のICカードで複数の個別サービスを受けるこ
とができるようにされた提携カードシステムが考えられ
ている。
この場合、従来方式によれば、認証コードの生成がシス
テムで固定されているので1例えば、複数のセンタが接
続されている提携カードシステム等において、シークレ
ットコードSCをすべてのセンタに同一に登録する必要
があり、シークレットコードSCの管理およびそのセキ
ュリティに関して問題がある。即ち1例えばバンキング
・サービスやクレジット・サービス等の異なるサービス
提供者間において、シークレットコードSCの秘密性を
維持できないという問題がある。
テムで固定されているので1例えば、複数のセンタが接
続されている提携カードシステム等において、シークレ
ットコードSCをすべてのセンタに同一に登録する必要
があり、シークレットコードSCの管理およびそのセキ
ュリティに関して問題がある。即ち1例えばバンキング
・サービスやクレジット・サービス等の異なるサービス
提供者間において、シークレットコードSCの秘密性を
維持できないという問題がある。
また2例えばオンライン/オフライン・モード。
練習モード、保守モード等といった各処理モードに応じ
て、認証コードACを使い分けることができないという
問題がある。
て、認証コードACを使い分けることができないという
問題がある。
本発明は上記問題点の解決を図るため、1枚のICカー
ドにおいて、サービス/処理種別に応じて、複数種の認
証コードACを生成できるようにしている。
ドにおいて、サービス/処理種別に応じて、複数種の認
証コードACを生成できるようにしている。
第1図は本発明の基本構成図を示す。
第1図において、符号10ないし15は第5図および第
6図図示のものに対応する。20はプログラム部15の
プログラムを実行するプロセッサ。
6図図示のものに対応する。20はプログラム部15の
プログラムを実行するプロセッサ。
21は個人識別情報PINが登録される個人識別情報登
録エリア、22は各サービス/処理種別毎にシークレッ
トコードSCが登録されるシークレットコード登録エリ
ア、23はこのICカード10によって利用できるサー
ビス/処理に対応して口座番号等の取引データが格納さ
れる取引情報登録エリア、24は端末装置12から入力
された個人識別情報PINと個人識別情報登録エリア2
1に登録されている個人識別情報PINとを照合する個
人識別情報照合部、25はサービス/処理種別情報によ
りシークレットコード登録エリア22を検索しシークレ
ットコードSCを選択するシークレットコード選択部、
26はシークレットコード選択部25が選択したシーク
レットコードSCと乱数と口座番号等とをパラメータと
して、所定の関数演算により、認証コードACを生成す
る認証コード生成部、27はサービス/処理種別情報に
より、そのサービス/処理を提供するセンタを呼び出す
センタ選択部を表す。
録エリア、22は各サービス/処理種別毎にシークレッ
トコードSCが登録されるシークレットコード登録エリ
ア、23はこのICカード10によって利用できるサー
ビス/処理に対応して口座番号等の取引データが格納さ
れる取引情報登録エリア、24は端末装置12から入力
された個人識別情報PINと個人識別情報登録エリア2
1に登録されている個人識別情報PINとを照合する個
人識別情報照合部、25はサービス/処理種別情報によ
りシークレットコード登録エリア22を検索しシークレ
ットコードSCを選択するシークレットコード選択部、
26はシークレットコード選択部25が選択したシーク
レットコードSCと乱数と口座番号等とをパラメータと
して、所定の関数演算により、認証コードACを生成す
る認証コード生成部、27はサービス/処理種別情報に
より、そのサービス/処理を提供するセンタを呼び出す
センタ選択部を表す。
ICカード10が端末装置12にセントされ。
端末装置12から個人識別情報PINが入力されると2
個人識別情報照合部24は、その個人識別情報PINが
個人識別情報登録エリア21に登録されているか否かを
調べる。登録されている場合。
個人識別情報照合部24は、その個人識別情報PINが
個人識別情報登録エリア21に登録されているか否かを
調べる。登録されている場合。
照合結果を通知することにより、暗号化用の乱数Eが送
られてくる。
られてくる。
シークレットコード選択部25は、指示されたサービス
/処理種別SViにより、対応するシークレットコード
SCiをシークレットコード登録エリア22から読み出
し、認証コード生成部26に通知する。認証コード生成
部26は、そのシークレットコードSCiと、送られて
きた乱数Eと。
/処理種別SViにより、対応するシークレットコード
SCiをシークレットコード登録エリア22から読み出
し、認証コード生成部26に通知する。認証コード生成
部26は、そのシークレットコードSCiと、送られて
きた乱数Eと。
口座番号ACC9i等の取引データとから、所定の関数
fによって、認証コードACiを生成する。
fによって、認証コードACiを生成する。
この認証コードACiは、サービスを提供するAセンタ
13a、Bセンタ13b、・・・Cセンタ13Cのどれ
か1つで同様に生成され、チヱソクされる。
13a、Bセンタ13b、・・・Cセンタ13Cのどれ
か1つで同様に生成され、チヱソクされる。
例えばAセンタ13aは、銀行関係のサービスを提供し
、Bセンタ13bは、他の銀行についてのサービスを提
供し、Cセンタ13Cは、クレジット・サービスを提供
する。
、Bセンタ13bは、他の銀行についてのサービスを提
供し、Cセンタ13Cは、クレジット・サービスを提供
する。
本発明では、これらの各提供されるサービス毎に、独立
してシークレットコードを持ち、端末装置12から、コ
ンタクト11を介してサービス/処理種別が指示された
とき、複数のシークレットコードの中から、そのサービ
ス/処理種別に対応するシークレットコードを選択して
認証コードACを生成する。従って、各センタ毎に、認
証コードの生成手段が異なることになり、シークレット
コード等に関するセキュリティが向上することになる。
してシークレットコードを持ち、端末装置12から、コ
ンタクト11を介してサービス/処理種別が指示された
とき、複数のシークレットコードの中から、そのサービ
ス/処理種別に対応するシークレットコードを選択して
認証コードACを生成する。従って、各センタ毎に、認
証コードの生成手段が異なることになり、シークレット
コード等に関するセキュリティが向上することになる。
第2図は本発明の一実施例を説明するためのブロック図
、第3図はシークレットコードの割当て説明図、第4図
は本発明に関連する部分の一実施例処理説明図を示す。
、第3図はシークレットコードの割当て説明図、第4図
は本発明に関連する部分の一実施例処理説明図を示す。
第2図に示す実施例では、メモリ14の領域が各ゾーン
に分割され、管理されるようになっている。メモリ14
は、いわゆるEPROM、EEPROMによって構成さ
れる。ZSは、シークレットゾーンであり、この領域に
2個人識別情報登録エリア21やシークレットコード登
録エリア22が設けられる。本実施例では、リード系の
シークレットコードSCRと、ライト系のシークレット
コードSCWとが、別に設定できるようになっており、
それぞれ上り電文47のチェックと、下り電文48のチ
ェックとに利用されるようになっている。
に分割され、管理されるようになっている。メモリ14
は、いわゆるEPROM、EEPROMによって構成さ
れる。ZSは、シークレットゾーンであり、この領域に
2個人識別情報登録エリア21やシークレットコード登
録エリア22が設けられる。本実施例では、リード系の
シークレットコードSCRと、ライト系のシークレット
コードSCWとが、別に設定できるようになっており、
それぞれ上り電文47のチェックと、下り電文48のチ
ェックとに利用されるようになっている。
ZLは、ラベルゾーンであり、カード所有音名や発行日
付等のラベル情報が、この領域に格納される。ZDは、
ディレクトリゾーンであり、メモリ14の領域管理情報
が設定される。ZCは、コンフィデンシャルゾーンであ
り2例えば口座番号等の情報が格納される。ZTは、ト
ランザクションゾーンであり、この領域に、取引等の履
歴情報が格納される。
付等のラベル情報が、この領域に格納される。ZDは、
ディレクトリゾーンであり、メモリ14の領域管理情報
が設定される。ZCは、コンフィデンシャルゾーンであ
り2例えば口座番号等の情報が格納される。ZTは、ト
ランザクションゾーンであり、この領域に、取引等の履
歴情報が格納される。
ICカード10が、端末装置12にセットされ。
端末装置12に設けられたPINパッド30から。
個人識別情報PINが入力されると、PIN照合処理3
1によって2個人識別情報PINの照合を行う。個人識
別情報PINの照合が成功すると。
1によって2個人識別情報PINの照合を行う。個人識
別情報PINの照合が成功すると。
次にファイル・オーブン処理32によって、ディレクト
リゾーンZDが参照され、応用処理を起動する準備が行
われる。このとき、センタエ3に対し乱数要求が発せら
れ、センタ13は、乱数発生器41によって、上り電文
用の乱数Euを生成し。
リゾーンZDが参照され、応用処理を起動する準備が行
われる。このとき、センタエ3に対し乱数要求が発せら
れ、センタ13は、乱数発生器41によって、上り電文
用の乱数Euを生成し。
リード要求と共にこの乱数Euを、ICカード10に通
知する。
知する。
このリード要求に対し、ICカード10は、リード処理
33により、対応するリード系のシークレットコード5
CR4および口座番号ACC#i等の取引データを読み
出す。次に、リード系認証コード生成処理34によって
、所定の関数「に。
33により、対応するリード系のシークレットコード5
CR4および口座番号ACC#i等の取引データを読み
出す。次に、リード系認証コード生成処理34によって
、所定の関数「に。
5CRi、EuおよびACC#iのパラメータを施すこ
とにより、リード系認証コードACu。
とにより、リード系認証コードACu。
rACu =f(5CRi、Eu 、ACC#i)1を
生成する。そして、このACuと、ACC#i等の取引
データを端末装置12に送信する。
生成する。そして、このACuと、ACC#i等の取引
データを端末装置12に送信する。
端末装置12は、下り電文の正当性をチェックするため
の乱数発生器40を持っており、これで乱数Edを発生
させ、テキスト開始コード(STX)、認証コードAC
u、乱数Ed、取引データ(ACC#i等)、テキスト
終了コード(ETX)等により、上り電文47を作成し
て、センタ13に送る。
の乱数発生器40を持っており、これで乱数Edを発生
させ、テキスト開始コード(STX)、認証コードAC
u、乱数Ed、取引データ(ACC#i等)、テキスト
終了コード(ETX)等により、上り電文47を作成し
て、センタ13に送る。
センタ13は、シークレットコード・ファイル42に予
め登録された口座番号ACC#iに対応するシークレッ
トコードを読み出し、これと、先に通知した乱数Euと
、ACC#iとから、所定の関数rにより、リード系認
証コードACuを生成し、ACu照合処理43によって
、上り電文47中のACuと照合する。一致すれば、要
求された取引等の処理を実行し1例えば元帳更新処理4
4により2口座番号ACC#iに関連する元帳45を更
新する。そして、ライト系認証コード生成処理46によ
り、ACuの生成と同様に、乱数Ed、ライト系のシー
クレットコード5CWi、ACC#iをもとに、ライト
系認証コードACdを生成する。このACdと取引処理
情報とによって。
め登録された口座番号ACC#iに対応するシークレッ
トコードを読み出し、これと、先に通知した乱数Euと
、ACC#iとから、所定の関数rにより、リード系認
証コードACuを生成し、ACu照合処理43によって
、上り電文47中のACuと照合する。一致すれば、要
求された取引等の処理を実行し1例えば元帳更新処理4
4により2口座番号ACC#iに関連する元帳45を更
新する。そして、ライト系認証コード生成処理46によ
り、ACuの生成と同様に、乱数Ed、ライト系のシー
クレットコード5CWi、ACC#iをもとに、ライト
系認証コードACdを生成する。このACdと取引処理
情報とによって。
下り電文48を作成し、端末装置12へ送る。
端末装置12は、下り電文48の内容と、乱数Edとを
ICカード10に送り、ICカード10は、ACd照合
処理35により、所定の関数に。
ICカード10に送り、ICカード10は、ACd照合
処理35により、所定の関数に。
シークレットコード5CWiと、乱数Edと、ACC#
iとを適用して、ACdを生成し、センタ13から送ら
れたACdと照合する。不一致であれば、受信情報が回
線から侵入したセンタ擬装情報であることがわかる。A
Cdが一致すれば、ライト処理36により、当該取引に
関する履歴情報を、所定のトランザクションゾーンZT
の91 M、 ニ書き込み、ライト結果を通知する。
iとを適用して、ACdを生成し、センタ13から送ら
れたACdと照合する。不一致であれば、受信情報が回
線から侵入したセンタ擬装情報であることがわかる。A
Cdが一致すれば、ライト処理36により、当該取引に
関する履歴情報を、所定のトランザクションゾーンZT
の91 M、 ニ書き込み、ライト結果を通知する。
本発明は、特に、上記リード系認証コード生成処理34
.ACd照合処理35等に関連しており。
.ACd照合処理35等に関連しており。
シークレットコード登録エリア22には、各サービス/
処理種別毎に、リード系およびライト系のシークレット
コード5CRi、5CWiが格納されるようになってい
る。そして、サービス/処理種別(第2図ではZ’Ci
で表している)により。
処理種別毎に、リード系およびライト系のシークレット
コード5CRi、5CWiが格納されるようになってい
る。そして、サービス/処理種別(第2図ではZ’Ci
で表している)により。
シークレットコードおよび口座番号ACC#i等の取引
データが読み出されるようになっている。
データが読み出されるようになっている。
個人識別情報PINと、サービス/処理種別およびシー
クレットコードとの対応関係は2例えば第3図に示すよ
うになっている。
クレットコードとの対応関係は2例えば第3図に示すよ
うになっている。
本実施例では2個人識別情報PINについても。
1枚のICカード10に複数個登録することができるよ
うになっている。そして、各個人識別情報PIN毎に、
提供されるサービス/処理が別々に登録できるようにな
っている。このサービス/処理の種別に対応して、各々
リード系とライト系のシークレットコード5CRi、5
CWiが登録される。従って、各個人間においても、シ
ークレットコードが異なり、ICカードをグループ/セ
クション内で共同利用する場合にも、セキュリティが保
たれるようになっている。
うになっている。そして、各個人識別情報PIN毎に、
提供されるサービス/処理が別々に登録できるようにな
っている。このサービス/処理の種別に対応して、各々
リード系とライト系のシークレットコード5CRi、5
CWiが登録される。従って、各個人間においても、シ
ークレットコードが異なり、ICカードをグループ/セ
クション内で共同利用する場合にも、セキュリティが保
たれるようになっている。
即ち、第3図の例では1個人識別情報PINIの所有者
は、サービス/処理種別がZCII、ZC12,ZC1
3のサービス/処理を受けることができ、この各サービ
ス/処理に対応して、SCR11/5CWI 1.SC
R12/5CWI 2゜SCR13/5CWI 3のシ
ークレットコードが用いられるようになっている。個人
識別情報PIN2.PTN3についても2個別にシーク
レットコードが登録される。
は、サービス/処理種別がZCII、ZC12,ZC1
3のサービス/処理を受けることができ、この各サービ
ス/処理に対応して、SCR11/5CWI 1.SC
R12/5CWI 2゜SCR13/5CWI 3のシ
ークレットコードが用いられるようになっている。個人
識別情報PIN2.PTN3についても2個別にシーク
レットコードが登録される。
なお9個人識別情報PINについて1階層的な管理を行
い2例えばグループの管理者が持つ個人識別情報PIN
をマスクとして定義し1個別担当者が持つ個人識別情報
PINをスレーブと定義して、利用レベルに差を設け、
マスクPIN所有者に、特別の権限を持たせることがで
きるようにすることも可能である。
い2例えばグループの管理者が持つ個人識別情報PIN
をマスクとして定義し1個別担当者が持つ個人識別情報
PINをスレーブと定義して、利用レベルに差を設け、
マスクPIN所有者に、特別の権限を持たせることがで
きるようにすることも可能である。
トランザクションゾーンZTの履歴エリアは。
第3図に示すように、ディレクトリゾーンZDに設定さ
れた履歴管理情報によって2例えば個人識別情fIaP
IN別またはサービス/処理種別対応に管理される。
れた履歴管理情報によって2例えば個人識別情fIaP
IN別またはサービス/処理種別対応に管理される。
次に2本発明に関連する部分の処理例を、第4図に従っ
て説明する。以下の処理番号■〜■は。
て説明する。以下の処理番号■〜■は。
第4図に示す番号に対応する。
■ 個人識別情9iPINと、サービス/処理種別情報
SViとを、端末装置から入力する。
SViとを、端末装置から入力する。
■ 個人識別情報登録エリア21をサーチして。
登録されている個人識別情報PINと、入力した個人識
別情報PINとの照合を行う。
別情報PINとの照合を行う。
■ この照合によって、サービスを受けることができる
か否かの資格チェックを行う。資格があれば、処理■へ
移る。資格がない場合、処理■へ移行する。
か否かの資格チェックを行う。資格があれば、処理■へ
移る。資格がない場合、処理■へ移行する。
■ 入力された個人識別情報PINでは、資格がないの
で、取引不可とする。
で、取引不可とする。
■ エラーログ情報を端末装置に送出し、処理■に戻っ
て、再度2個人識別情報PIN、サービス/処理種別情
報SViを入力する準備を行う。
て、再度2個人識別情報PIN、サービス/処理種別情
報SViを入力する準備を行う。
または、端末装置に対して、ICカードの排出を指示す
る。
る。
■ 端末装置またはセンタから暗号化用の乱数Eを受信
する。
する。
■ シークレットコード登録エリア22から、サービス
/処理種別SViに対応するシークレットコードを選択
する。
/処理種別SViに対応するシークレットコードを選択
する。
■ コンフィデンシャルゾーンZC内に登録された口座
番号ACC#i等の取引データを検索する。
番号ACC#i等の取引データを検索する。
■ シークレットコードと、乱数Eと1口座番号ACC
# i等とを、所定の関数に施して、認証コードを生成
する。
# i等とを、所定の関数に施して、認証コードを生成
する。
[相] 生成した認証コードを端末装置を介して、サー
ビスを提供するセンタに送信する。
ビスを提供するセンタに送信する。
■ 履歴情報の占き込み領域を確保するため、履歴ポイ
ンタを更新する。本実施例の場合、H歴エリアは2個人
識別情報PIN毎に分割され。
ンタを更新する。本実施例の場合、H歴エリアは2個人
識別情報PIN毎に分割され。
分割されたブロックが書き込み単位毎に、さらに細分化
されている。そして、各書き込み領域がサイクリックに
利用されるようになっている。
されている。そして、各書き込み領域がサイクリックに
利用されるようになっている。
@ 履歴ポインタの更新により、アドレスがオーバフロ
ーしたか否か、即ち2割当てられた書き込み領域が満杯
になったか否かを判定し、まだ書き込み領域が残ってい
る場合には、処理@ヘジャンプする。
ーしたか否か、即ち2割当てられた書き込み領域が満杯
になったか否かを判定し、まだ書き込み領域が残ってい
る場合には、処理@ヘジャンプする。
0 前に書き込んだ履歴情報が失われないようにするた
めに、以前の履歴情報をセンタへ送信し退避する。
めに、以前の履歴情報をセンタへ送信し退避する。
■ 取引を開始する。以下の処理については、従来と同
様であると考えてよい。
様であると考えてよい。
上記す゛−ビス/処理種別は1例えばバンキング・サー
ビスにおけるオンライン/オフライン・モード、練習モ
ード、保守モードというような各種処理モードに対応す
るものでもよく、また、バンキング・サービスとクレジ
ット・サービスというように、複数の提携サービスに関
連するものであってもよい。
ビスにおけるオンライン/オフライン・モード、練習モ
ード、保守モードというような各種処理モードに対応す
るものでもよく、また、バンキング・サービスとクレジ
ット・サービスというように、複数の提携サービスに関
連するものであってもよい。
以上説明したように9本発明によれば、1枚のICカー
ドで、複数のサービス/処理を受けることができるマル
チカードシステムにおいて、シークレットコード管理が
改善され、特に2個別にサービスを提供するセンタ間の
認証コード生成に関連するセキュリティが向上する。
ドで、複数のサービス/処理を受けることができるマル
チカードシステムにおいて、シークレットコード管理が
改善され、特に2個別にサービスを提供するセンタ間の
認証コード生成に関連するセキュリティが向上する。
第1図は本発明の基本構成図、第2図は本発明の一実施
例を説明するためのブロック図、第3図はシークレット
コードの割当て説明図、゛第4図は本発明に関連する部
分の一実施例処理説明図、第5図はICカードの外観図
、第6図は従来方式の説明図を示す。 図中、ioはICカード、12は端末装置、工3はセン
タ、14はメモリ、15はプログラム部。 20はプロセッサ、21は個人識別情報登録エリア、2
2はシークレットコード登録エリア、23は取引情報登
録エリア、24は個人識別情報照合部、25はシークレ
ットコード選択部、26は認証コード生成部を表す。 特許出願人 富士通株式会社 代理人弁理士 森1)寛(外1名) 第 3 閃 躬 4 図
例を説明するためのブロック図、第3図はシークレット
コードの割当て説明図、゛第4図は本発明に関連する部
分の一実施例処理説明図、第5図はICカードの外観図
、第6図は従来方式の説明図を示す。 図中、ioはICカード、12は端末装置、工3はセン
タ、14はメモリ、15はプログラム部。 20はプロセッサ、21は個人識別情報登録エリア、2
2はシークレットコード登録エリア、23は取引情報登
録エリア、24は個人識別情報照合部、25はシークレ
ットコード選択部、26は認証コード生成部を表す。 特許出願人 富士通株式会社 代理人弁理士 森1)寛(外1名) 第 3 閃 躬 4 図
Claims (1)
- 【特許請求の範囲】 カード内にプロセッサ(20)とメモリ(14)とを備
え、カード表面に設けられたコンタクト(11)を介し
て、該カードが挿入される端末装置(12)との情報の
入出力を行うようにされたICカード(10)において
、 上記メモリ(14)内に、システムが提供するサービス
/処理種別に対応して、複数のシークレットコードが格
納されるシークレットコード登録エリア(22)を備え
ると共に、 上記コンタクト(11)を介して入力されるサービス/
処理種別情報により、上記シークレットコード登録エリ
ア(22)に登録されている複数のシークレットコード
の中から、指示されたサービス/処理種別に対応するシ
ークレットコードを選択する手段(25)と、 該選択手段(25)により選択されたシークレットコー
ドと、上記コンタクト(11)を介して入力された暗号
化用情報とを少なくともパラメータとし、所定の関数に
より、サービスを要求されたセンタが正当性チェックに
用いる認証コードを生成する認証コード生成手段(26
)とを備え、 サービス/処理種別に対応したシークレットコードに基
づき認証コードを生成するようにしたことを特徴とする
複数サービス用ICカード。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP60138804A JP2502053B2 (ja) | 1985-06-25 | 1985-06-25 | 複数サ−ビス用icカ−ド |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP60138804A JP2502053B2 (ja) | 1985-06-25 | 1985-06-25 | 複数サ−ビス用icカ−ド |
Publications (2)
Publication Number | Publication Date |
---|---|
JPS61296487A true JPS61296487A (ja) | 1986-12-27 |
JP2502053B2 JP2502053B2 (ja) | 1996-05-29 |
Family
ID=15230622
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP60138804A Expired - Lifetime JP2502053B2 (ja) | 1985-06-25 | 1985-06-25 | 複数サ−ビス用icカ−ド |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2502053B2 (ja) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS62274463A (ja) * | 1986-05-23 | 1987-11-28 | Hitachi Ltd | 個人確認方式 |
JPH04291487A (ja) * | 1991-03-20 | 1992-10-15 | Fujitsu Ltd | プリペイドカードの入金方式 |
WO2001059580A1 (fr) * | 2000-02-09 | 2001-08-16 | Nobuyoshi Ochiai | Systeme d'authentification personnelle |
JP2002042102A (ja) * | 2000-07-25 | 2002-02-08 | Nippon Telegr & Teleph Corp <Ntt> | 利用者認証方法、サービス登録方法、認証カード、サービス登録・利用者認証プログラムを記録した記録媒体、認証機関装置及びサービス提供装置 |
JP2010103967A (ja) * | 2008-10-24 | 2010-05-06 | Feitian Technologies Co Ltd | Pinコード入力の安全性を向上する知能型秘密鍵装置及びその方法 |
WO2015019821A1 (ja) * | 2013-08-05 | 2015-02-12 | ソニー株式会社 | 情報処理装置、情報処理方法及びコンピュータプログラム |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS6037070A (ja) * | 1983-08-09 | 1985-02-26 | Citizen Watch Co Ltd | 情報処理装置 |
-
1985
- 1985-06-25 JP JP60138804A patent/JP2502053B2/ja not_active Expired - Lifetime
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS6037070A (ja) * | 1983-08-09 | 1985-02-26 | Citizen Watch Co Ltd | 情報処理装置 |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS62274463A (ja) * | 1986-05-23 | 1987-11-28 | Hitachi Ltd | 個人確認方式 |
JPH04291487A (ja) * | 1991-03-20 | 1992-10-15 | Fujitsu Ltd | プリペイドカードの入金方式 |
WO2001059580A1 (fr) * | 2000-02-09 | 2001-08-16 | Nobuyoshi Ochiai | Systeme d'authentification personnelle |
JP2002042102A (ja) * | 2000-07-25 | 2002-02-08 | Nippon Telegr & Teleph Corp <Ntt> | 利用者認証方法、サービス登録方法、認証カード、サービス登録・利用者認証プログラムを記録した記録媒体、認証機関装置及びサービス提供装置 |
JP2010103967A (ja) * | 2008-10-24 | 2010-05-06 | Feitian Technologies Co Ltd | Pinコード入力の安全性を向上する知能型秘密鍵装置及びその方法 |
WO2015019821A1 (ja) * | 2013-08-05 | 2015-02-12 | ソニー株式会社 | 情報処理装置、情報処理方法及びコンピュータプログラム |
US10447673B2 (en) | 2013-08-05 | 2019-10-15 | Sony Corporation | Information processing apparatus, information processing method, and computer program |
Also Published As
Publication number | Publication date |
---|---|
JP2502053B2 (ja) | 1996-05-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP1703406B1 (en) | Data communicating apparatus and method for managing memory of data communicating apparatus | |
US6249869B1 (en) | Integrated circuit card, secure application module, system comprising a secure application module and a terminal and a method for controlling service actions to be carried out by the secure application module on the integrated circuit card | |
US5036461A (en) | Two-way authentication system between user's smart card and issuer-specific plug-in application modules in multi-issued transaction device | |
US4357529A (en) | Multilevel security apparatus and method | |
US4328414A (en) | Multilevel security apparatus and method | |
AU736325B2 (en) | Multi-application IC card system | |
US4304990A (en) | Multilevel security apparatus and method | |
US7150039B2 (en) | Information processing system, portable electronic device, access apparatus for the portable electronic device, and method of using memory space | |
EP0976114B1 (en) | Secure multiple application card system and process | |
US4961142A (en) | Multi-issuer transaction device with individual identification verification plug-in application modules for each issuer | |
EP0973125B1 (en) | Method for managing security for card-type storage medium, and a card-type storage medium and a transaction apparatus therefor | |
US4731842A (en) | Security module for an electronic funds transfer system | |
EP0437616A1 (en) | Ic card system having function of confirming destroyed data | |
US20040088562A1 (en) | Authentication framework for smart cards | |
EP2996080A1 (en) | Card settlement terminal and card settlement system | |
EP0439609A1 (en) | System for collating personal identification number | |
KR20000016729A (ko) | 퓨스(puce)카드 시스템에서의보안 프로세스 및 보안 시스템 | |
WO2005066803A1 (ja) | データ通信装置及びデータ通信装置のメモリ管理方法 | |
JPS60136440A (ja) | セツシヨン暗号キー更新方法 | |
JPS61296487A (ja) | 複数サ−ビス用icカ−ド | |
JP2502052B2 (ja) | 複数の個人識別情報を持つicカ−ド | |
JPH06289782A (ja) | 相互認証方法 | |
JPS61296497A (ja) | Icカ−ドを用いるシステムにおける正当性チエツク処理方式 | |
US20040015688A1 (en) | Interactive authentication process | |
WO2001015094A2 (en) | Secure system for conducting electronic transactions and method for use thereof |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
EXPY | Cancellation because of completion of term |