JPS62232072A - Terminal recognition system - Google Patents

Terminal recognition system

Info

Publication number
JPS62232072A
JPS62232072A JP61076179A JP7617986A JPS62232072A JP S62232072 A JPS62232072 A JP S62232072A JP 61076179 A JP61076179 A JP 61076179A JP 7617986 A JP7617986 A JP 7617986A JP S62232072 A JPS62232072 A JP S62232072A
Authority
JP
Japan
Prior art keywords
data
terminal
card
security
controller
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP61076179A
Other languages
Japanese (ja)
Inventor
Yoshiki Shigenaga
重永 佳已
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Casio Computer Co Ltd
Original Assignee
Casio Computer Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Casio Computer Co Ltd filed Critical Casio Computer Co Ltd
Priority to JP61076179A priority Critical patent/JPS62232072A/en
Publication of JPS62232072A publication Critical patent/JPS62232072A/en
Pending legal-status Critical Current

Links

Landscapes

  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

PURPOSE:To reduce the load of security processing at a terminal equipment by loading on the terminal equipment a security card provided with an cipher calculation means, supplying an optional data from the equipment to the card in this state, and enciphering this data based on a prescribed key data. CONSTITUTION:An IC card 5 is inserted from the card port 4 of the terminal equipment main body 1, then the security card 8 is inserted from a security card port 7. Thereafter, the random number generator 17b of a main controller 17 generates an operational RAN (random number) data, and this data is enciphered by a cipher machine by using a key data stored in a data ROM, and converted to a RAN' data and transferred to the terminal-side. The RAN' data is decoded in the IC card based on a prescribed key data. The security check for the recognition of terminal is executed by the decoded result.

Description

【発明の詳細な説明】 [発明の技術分野1 この発明はセキュリティ処理のための専用カードを使用
したターミナル認証方式に関する。
DETAILED DESCRIPTION OF THE INVENTION [Technical Field of the Invention 1] The present invention relates to a terminal authentication method using a dedicated card for security processing.

[従来技術とその問題点] 近年、キャッシュレス時代と呼ばれており、クレジット
カード会社などにより発行されたカードを使用すること
により現金の取扱いをせずに商品の購入が可能になって
いる。
[Prior art and its problems] In recent years, it has become known as the cashless era, and by using cards issued by credit card companies, it has become possible to purchase products without handling cash.

従来、使用されているカードとしてはプラスチックカー
ド、エンボスカード、磁気ストライブカードなどがある
が、これらのカードは構造上偽造が容易であるため、不
正使用が問題になっている。
Conventionally, cards used include plastic cards, embossed cards, and magnetic striped cards, but these cards are easy to forge due to their structure, so unauthorized use has become a problem.

そこで、このような問題を解決するため、カード内部に
暗証番号などを記憶したIC回路を組込み、暗証番号が
外部から容易に読出せないようシニした情報カード、い
わゆるICカードが考えられており、このようなICカ
ードとターミナルとを組合わせたICカードシステムが
1111発されている。
To solve this problem, so-called IC cards, which are information cards that incorporate an IC circuit that stores a PIN number inside the card so that the PIN number cannot be read easily from the outside, have been developed. There are 1,111 IC card systems that combine such an IC card and a terminal.

ところで、これまでのICカードシステムではターミナ
ルが関係者以外によって起動され不正に使用されるのを
防止するため、ターミナル起動用カードを用い、このカ
ードをターミナル起動の際ターミナルに装着することで
、ターミナルのPower  ON時の実行に必要なソ
フトウエア−の一部(または暗号キーそのもの)などの
データを供給するような考え方がある。(例えば、特願
昭60−43386号) ところが、このようなカードはターミナルへのデータ供
給を終了すると、ターミナルより排出され、その後のタ
ーミナル動作には全く関与しないようになっている。
By the way, in conventional IC card systems, in order to prevent the terminal from being activated and used illegally by unauthorized persons, a terminal activation card is used, and this card is attached to the terminal when the terminal is activated. There is a concept of supplying data such as a part of the software (or the encryption key itself) required for execution when the power is turned on. (For example, Japanese Patent Application No. 60-43386) However, when such a card finishes supplying data to the terminal, it is ejected from the terminal and does not take any part in subsequent terminal operations.

したがって、その後のシステム運用に当たってのICカ
ードなどに対する各種のセキュリティチェック(88号
計算など)は総てターミナルに予め組込まれているハー
ドウェアおよびソフトウェアアルゴリズムに依存するよ
うになる。ところが、このようにするとターミナルでの
セキュリティ処理の手法が固定的になるためターミナル
がサポートしなければならない処理は長期的に安定した
セキュリティを保障できるように高度のハードウェアお
よびソフトウェアを必要とする。
Therefore, various security checks (such as No. 88 calculation) for IC cards and the like during subsequent system operation will all depend on the hardware and software algorithms built into the terminal in advance. However, in this case, the security processing method at the terminal becomes fixed, and the processing that the terminal must support requires advanced hardware and software to ensure stable security over the long term.

このことは、かようなターミナルおよびこのターミナル
と組合わせて使用されるICカードはハード的に複雑な
ものが要求され、それだけコストアップにつながり、こ
れにともない処理時間の増大を招くおそれもあった。
This meant that such terminals and the IC cards used in combination with these terminals were required to have complex hardware, which led to an increase in costs and an accompanying increase in processing time. .

また、ターミナルでのセキュリティ処理の手法が固定的
になることは、改造などによりターミナル偽造がなされ
ると、これに全く対処できず、このようなものの不正使
用によりICカードシステムの安全性を著しく低下させ
る欠点があった。
In addition, the fixed security processing method at the terminal means that if the terminal is forged due to modification, etc., there is no way to deal with this, and unauthorized use of such a device significantly reduces the security of the IC card system. There was a drawback.

[発明の目的] この発明は上記の事情に鑑みてなされたもので、ターミ
ナル認証にかかるターミナルでのセキュリティ処理の負
担を軽減でき、ハードの簡単化および処理時間の短縮化
を図り得、しかもターミナル偽造も確実に防止でき、シ
ステムの安全性の向上を図ることができるターミナル認
証方式を提供することを目的とする。
[Purpose of the Invention] This invention was made in view of the above circumstances, and it is possible to reduce the burden of security processing on the terminal related to terminal authentication, simplify the hardware and shorten the processing time, and furthermore, it is possible to reduce the burden of security processing on the terminal for terminal authentication. The purpose of the present invention is to provide a terminal authentication method that can reliably prevent forgery and improve system security.

[発明の要点] この発明にかかるターミナル認証方式はICカードおよ
び該ICカードが装着されるターミナルを有するICカ
ードシステムにおいて、ターミナルに暗号計算手段を有
するセキュリティカードを装着し、この状態でターミナ
ルからセキュリティカードに任意のデータを与え、該デ
ータを所定のキーデータを基に暗号化し、この暗号化デ
ータをICカード側に伝送するとともに該ICカードに
てセキュリティカードからの暗号化データを所定のキー
データを基に解読し、この解読結果をもってターミナル
認証のセキュリティチェックを行なうようになっている
[Summary of the Invention] The terminal authentication method according to the present invention is an IC card system having an IC card and a terminal to which the IC card is installed, in which a security card having a cryptographic calculation means is installed in the terminal, and in this state, security is transmitted from the terminal. Give arbitrary data to the card, encrypt the data based on predetermined key data, transmit this encrypted data to the IC card side, and use the IC card to transfer the encrypted data from the security card to the predetermined key data. The decryption results are used to perform a security check for terminal authentication using the decryption results.

[発明の実施例] 以下、この発明の一実施例を図面にしたがい説明する。[Embodiments of the invention] An embodiment of the present invention will be described below with reference to the drawings.

第1図はターミナル、該ターミナルに装着されるICカ
ードおよびセキュリティカードの外観図を示すものであ
る。図において、1はターミナル本体で、この本体1の
表面には数値キーなどを配置したキーボード2、メツセ
ージおよび入力データなどを表示する表示部3を有する
とともにICカード装着部のICカード挿入口4を有し
ている。
FIG. 1 shows an external view of a terminal, an IC card and a security card attached to the terminal. In the figure, reference numeral 1 denotes a terminal body, and the surface of this body 1 has a keyboard 2 with numeric keys etc., a display part 3 for displaying messages, input data, etc., and an IC card insertion slot 4 of an IC card insertion part. have.

そして、このICカード挿入口4よりICカードが装着
されるようになっている。このICカード5は内部にI
C回路が組込まれるとともに表面にコネクタ6を有して
いる。
An IC card is inserted through this IC card insertion slot 4. This IC card 5 has an I
It incorporates a C circuit and has a connector 6 on its surface.

一方、ターミナル本体1の側面にはセキュリティカード
装着品のセキュリティカード挿入ロアを有している。こ
のセキュリティカード挿入ロアにはセキュリティカード
8が装着されるようになっている。このセキュリティカ
ード8はICカードシステムにおける一切のセキュリテ
ィチェックを行なうのに必要な暗号計算部を有している
On the other hand, the side surface of the terminal body 1 has a security card insertion lower for a security card attachment. A security card 8 is attached to this security card insertion lower. This security card 8 has a cryptographic calculation unit necessary for performing all security checks in the IC card system.

第2図はこのようなターミナルの回路構成を示したもの
である。図において、11はシステムバスで、このシス
テムバス11には、サウンドコントローラ12、ワーキ
ングRAM13、システムプログラムROM14、ター
ミナル属性ROM15、イニシャルパラメータRAM1
6、メインコンl−ローラ17、表示ドライブコントロ
ーラ18、キーコントローラ19、リーダライタコント
ローラ20.比較部21、入出力コントローラ22、出
力コントローラ23を介した出力バッファ24、入力バ
ッファ25を介した入力コントロ−ラ26が夫々接続さ
れる。
FIG. 2 shows the circuit configuration of such a terminal. In the figure, 11 is a system bus, and this system bus 11 includes a sound controller 12, a working RAM 13, a system program ROM 14, a terminal attribute ROM 15, and an initial parameter RAM 1.
6, main controller l-roller 17, display drive controller 18, key controller 19, reader/writer controller 20. A comparator 21, an input/output controller 22, an output buffer 24 via an output controller 23, and an input controller 26 via an input buffer 25 are connected, respectively.

サウンドコントローラ12には、スピーカ27が接続さ
れ、必要に応じてアラーム音を出力するようにしている
A speaker 27 is connected to the sound controller 12 and outputs an alarm sound as necessary.

ワーキングRAM13はメモリエリアにICカード側か
ら送られてくる後述のrPANJ、r ’CHN J、
rEPDJ 、などが記憶される他、ターミナル内での
各種処理データが記憶される。
The working RAM 13 stores rPANJ, r'CHNJ, which will be described later, sent from the IC card side in the memory area.
rEPDJ, etc. are stored, as well as various processing data within the terminal.

システムプログラムROM14は各種システムプログラ
ムとともにICカードとマツチングを図るためのENQ
コードなどを備えている。
The system program ROM14 is an ENQ for matching with IC cards as well as various system programs.
It has codes etc.

ターミナル属性ROM15はその用途に応じたターミナ
ルコードTC(例えば製造コード、発tiコード、商店
コードなど)を記憶している。
The terminal attribute ROM 15 stores terminal codes TC (for example, manufacturing code, origination code, store code, etc.) depending on the purpose of the terminal.

イニシャルパラメータRAM16はICカード5からの
アンサ・ツー・リセット・データが一括記憶される。こ
のイニシャルパラメータRAM16には伝送ライン16
aを介して出力コントローラ23、入力コントローラ2
6およびVppレベルラッチ部28、■ppタイマラッ
チ部2つ、Ipl)レベルラッチ部30が接続され、こ
れらラッチ28.29.30には対応するVpp電源3
1、Vppタイマ32、I D I) IJミッタ33
が接続されている。
Initial parameter RAM 16 stores answer-to-reset data from IC card 5 all at once. This initial parameter RAM 16 contains the transmission line 16.
Output controller 23, input controller 2 via a
6 and Vpp level latch section 28, 2 pp timer latch sections, Ipl) level latch section 30 are connected, and these latches 28, 29, 30 are connected to the corresponding Vpp power supply 3.
1, Vpp timer 32, IDI) IJ mitter 33
is connected.

ここで、vppi源31はICカードのデータメモリへ
のデータ書込みに使用する電圧Vppを確保するための
ものである。また、Vppタイマ36はICカードより
指定される単位処理最大時間を確保するためのものであ
る。さらにIppリミッタ33はデータ書込みff1R
の許容1直を定めるものである。
Here, the vppi source 31 is for securing the voltage Vpp used for writing data into the data memory of the IC card. Further, the Vpp timer 36 is for securing the maximum unit processing time specified by the IC card. Furthermore, the Ipp limiter 33 writes data ff1R.
This determines the permissible number of shifts.

この場合、Vpp電源31によるデータ最大書込み電圧
、Vppタイマ32によるVpp印加時間、1ppリミ
ツタ33によるデータ最大許容書込み電流などは、イニ
シャルパラメータRAM16に記憶されたアンサ・ツー
・リセット・データに基づき設定される。    。
In this case, the maximum data write voltage by the Vpp power supply 31, the Vpp application time by the Vpp timer 32, the maximum allowable data write current by the 1pp limiter 33, etc. are set based on the answer-to-reset data stored in the initial parameter RAM 16. Ru. .

データ伝送ライン16aには、ICカード用動作周波数
セレクタ34が接続される。このセレクタ34には発振
器35からの発振信号が分周器36を介して供給され、
動作周波数の設定された信号としてC1oCk端子より
出力される。ざらに、メインコントローラ17には、乱
数発生器17bが設けられている。
An IC card operating frequency selector 34 is connected to the data transmission line 16a. An oscillation signal from an oscillator 35 is supplied to this selector 34 via a frequency divider 36.
It is output from the C1oCk terminal as a signal with the operating frequency set. In general, the main controller 17 is provided with a random number generator 17b.

イニシャルパラメータRAM16には、タイマ37が接
続される。このタイマ37はイニシャルパラメータRA
M16にて記憶されているアンサ・ツー・リセット・デ
ータに基づき例えばICカード側にENQ信号あるいは
その他の命令信号などを送信した時点からの最大応答待
ち時間をカウントするもので、この持ち時間内にカード
側より何等の応答信号がない場合メインコントローラ1
7が再びこれら信号の送信を指示するか、或いはリーダ
・ライタ機構部38に対しリーダライタコントローラ2
oを介してICカードとの接続断を指示するようにして
いる。
A timer 37 is connected to the initial parameter RAM 16. This timer 37 is the initial parameter RA
Based on the answer-to-reset data stored in M16, the maximum response waiting time is counted from the time when an ENQ signal or other command signal is sent to the IC card side. If there is no response signal from the card side, main controller 1
7 again instructs the transmission of these signals, or the reader/writer controller 2
An instruction is given to disconnect the IC card via o.

メインコントローラ17のシステム制御ライン17aに
は、比較部21、入出力コントローラ22が接続され、
システムの動作状態に応じてメインコントローラ17か
ら各回路に制御指令が送られるようになっている。
A comparator 21 and an input/output controller 22 are connected to the system control line 17a of the main controller 17.
Control commands are sent from the main controller 17 to each circuit depending on the operating state of the system.

表示ドライブコントローラ18は上述したターミナル1
の表示部3に対して表示コントロールするものである。
The display drive controller 18 is connected to the terminal 1 mentioned above.
This is to control the display on the display section 3 of.

キーコントローラ19は上述のターミナル1のキーボー
ド2にキーサンプリング信号を与えてキー人力信号を検
知するようにしている。
The key controller 19 provides a key sampling signal to the keyboard 2 of the terminal 1 described above so as to detect a key input signal.

リーダ・ライタコントローラ20はリーダ・ライタ機構
部38を駆動制御するものである。ここで、かかる機構
部38はカード搬送用のモータを備え、ターミナルのカ
ード挿入口から挿入されるICカードを所定位置まで搬
送するとともに電気的にターミナルにカードを接続し、
所定の処理が終了すると、ICカードをカード挿入口ま
で戻すようにしている。
The reader/writer controller 20 drives and controls the reader/writer mechanism section 38. Here, the mechanism section 38 is equipped with a card transport motor, and transports the IC card inserted from the card insertion slot of the terminal to a predetermined position, and electrically connects the card to the terminal.
When the predetermined process is completed, the IC card is returned to the card insertion slot.

このようなリーダライタ8部38には、出力バッファ2
4、リセットコントローラ39、Ipl)レベルラッチ
部30.動作周波数セレクタ34、VCC電vA40が
接続される。そして、これら出力バッファ24、リセッ
トコントローラ3つ、Ippレベルラッチ部30、動作
周波数セレクタ34、vcCTt源40に対応して上述
のICカード5側に夫々接続されるI10端子、Re5
et端子、Vpp端子、C1ock端子、VCC端子を
有し、このうちのI10端子、Re5et端子、C1o
ck端子、VCC端子についてはセキュリティカード8
側に接続可能にしている。この場合、I/○端子はメイ
ンコントローラ17により制御されるトランスファゲー
ト41を介してICカード5またはセキュリティカード
8への接続が切替えられるようになっている。
The reader/writer 8 section 38 has an output buffer 2.
4, reset controller 39, Ipl) level latch section 30. An operating frequency selector 34 and a VCC voltage vA40 are connected. Then, I10 terminals and Re5 terminals are connected to the above-mentioned IC card 5 side in correspondence with these output buffers 24, three reset controllers, Ipp level latch unit 30, operating frequency selector 34, and vcCTt source 40.
It has an et terminal, a Vpp terminal, a C1ock terminal, and a VCC terminal, among which the I10 terminal, Re5et terminal, and C1o
Security card 8 for ck terminal and VCC terminal
It can be connected to the side. In this case, the connection of the I/○ terminal to the IC card 5 or the security card 8 can be switched via the transfer gate 41 controlled by the main controller 17.

入力コントローラ26、出力コントローラ23はイニシ
ャルパラメータRAtV116を介したメインコントロ
ーラ17の指令に応じてICカードとの間のデータの授
受をコントロールするものである。このうち、入力コン
(〜ローラ26はICカードから送られて来るデータを
入力バッファ25を介してワーキングRAM13などに
出力するとともに比較部21に与え、ここでの比較出力
をメインコントローラ17に与える。また、出力コント
ローラ23はターミナル属性ROM15などより与えら
れるデータを出力バッファ24を介してICカード5ま
たはセキュリティカード8側に送出する。
The input controller 26 and the output controller 23 control the exchange of data with the IC card in accordance with commands from the main controller 17 via the initial parameter RAtV116. Among these, the input controller (~ roller 26) outputs the data sent from the IC card to the working RAM 13 etc. via the input buffer 25 and also provides it to the comparison section 21, and provides the comparison output here to the main controller 17. Further, the output controller 23 sends data provided from the terminal attribute ROM 15 or the like to the IC card 5 or security card 8 side via the output buffer 24.

入出力コントローラ22はデータベースすなわちホスト
コンピータがオンライン接続されている場合、暗号化さ
れたデータの授受を行なうものである。
The input/output controller 22 sends and receives encrypted data when a database, ie, a host computer, is connected online.

次に第3図はこのようなターミナルにti@されるIC
カードの回路構成を示したものである。
Next, Figure 3 shows an IC that is connected to such a terminal.
This shows the circuit configuration of the card.

図において、51はシステムバスで、このシステムバス
51にはデータROM52、アプリケーションROM5
3、システムプログラムROM54、ワーキングRAM
55、システムコントローラ56、暗号器57、リード
ライトコントローラ58、カードスティタスバッファ5
9、入力バッファ60を介した入力コンI・ローラ61
、出力バッフ762を介した出力コントローラ63が夫
々接続されている。また、入力コントローラ61および
出力コントローラ63にはデータ入出力端子I10が接
続される。
In the figure, 51 is a system bus, and this system bus 51 includes a data ROM 52 and an application ROM 5.
3. System program ROM54, working RAM
55, system controller 56, encoder 57, read/write controller 58, card status buffer 5
9. Input controller I/roller 61 via input buffer 60
, and an output controller 63 via an output buffer 762. Further, a data input/output terminal I10 is connected to the input controller 61 and the output controller 63.

ここで、データROM52はICカード自身に対するあ
らゆる動作条件(例えばデータ書込み、印加電圧、電流
許容値と最大印加電圧、最大データ伝送旦、最大応答持
ち時間など)を記憶するもので、これらの条件データは
カード自身の内部イニシャルが終了すると、予め定めら
れたフォマットにのっとりアンサ・ツー・リセット・デ
ータとしてターミナル側に送信されるようになっている
Here, the data ROM 52 stores all operating conditions for the IC card itself (for example, data writing, applied voltage, current permissible value and maximum applied voltage, maximum data transmission time, maximum response time, etc.), and these condition data are stored in the data ROM 52. When the card's internal initialization is completed, it is sent to the terminal side as answer-to-reset data in a predetermined format.

また、このデータROM52には後述する暗号器57で
のデータの11 N化あるいは暗号解読に使用するキー
データを記憶している。
The data ROM 52 also stores key data used for 11N encoding or decryption of data in an encoder 57, which will be described later.

アプリケーションROM53はこのICカードがいかな
る種類のものかを示すカード種別データrAPNJを記
憶するもので、このカード種別データは上記アンサ・ツ
ー・リセット・データにもとずくイニシャルパラメータ
設定後ターミナル側との属性交換の際に所定のフォーマ
ットにのせられ送信される。
The application ROM 53 stores card type data rAPNJ indicating what type of IC card this card is, and this card type data is the attribute of the terminal side after initial parameter setting based on the above answer-to-reset data. At the time of exchange, it is placed in a predetermined format and sent.

システムプログラムROM54は各種システムプログラ
ムとともにターミナル側より伝送供給される信号が正し
いか否かを表わすコード信号rACKJまたはrNAc
Jを備えている。
The system program ROM 54 contains various system programs as well as a code signal rACKJ or rNAc indicating whether the signals transmitted and supplied from the terminal side are correct or not.
Equipped with J.

ワーキングRAM55はカード内での各種処理データが
記憶される。
The working RAM 55 stores various processing data within the card.

システムコントローラ56は入力バッファ60を介して
伝送供給されるデータ受信信号および動作状態に応じて
各回路に動作指令を出力するものである。
The system controller 56 outputs operation commands to each circuit according to the data reception signal transmitted and supplied via the input buffer 60 and the operation state.

リードライトコントローラ58はシステムコントローラ
56からの指令に応じてデータメモリ64に対するデー
タの書込み読出しの制御を行なうものである。
The read/write controller 58 controls the writing and reading of data in the data memory 64 in response to commands from the system controller 56.

データメモリ64は例えばEEP−ROMが使用されて
いる。この場合、かかるデータメモリ64はトランザク
ションの記憶エリアを有するとともにrlPINJ、r
PANJ、rcHNJ、rEPDJの各コード、スティ
タスデータrsTJなどの情報を記憶している。ここで
、rIPINJ(Initialzation  Pe
rsonal   Identification  
 Number)はランダムな例えば6ビツトのコード
で、自己の照合番号rPINjが使用されるまでの番号
で有る。l”PANJ  (Primary  Acc
For example, an EEP-ROM is used as the data memory 64. In this case, such data memory 64 has a transaction storage area and rlPINJ, r
It stores information such as PANJ, rcHNJ, rEPDJ codes and status data rsTJ. Here, rIPINJ (Initialization Pe
rsonal identification
Number) is a random code, for example, 6 bits, and is a number until the own verification number rPINj is used. l”PANJ (Primary Acc
.

Unt  NLJmber)は口座番号を表わしている
。rcHNJ <Card  holder′sNam
e)はカード所有者の名前を表わしている。
Unt NLJmber) represents the account number. rcHNJ <Card holder'sNam
e) represents the cardholder's name.

rEPDJ(Expiration  Date)は有
効期限を表わしている。rsTJは現在のカード状態を
表わす為のもので、データフォーマットでターミナル側
に送信される。
rEPDJ (Expiration Date) represents the expiration date. rsTJ is used to represent the current card status and is sent to the terminal side in data format.

暗号器57はデータROM 52に記憶されたキーデー
タを用い所定のアルゴリズムに基づき暗号化を行なうと
ともに暗号化されたデータの解読を行なうものである。
The encoder 57 uses key data stored in the data ROM 52 to perform encryption based on a predetermined algorithm, and also decrypts the encrypted data.

カードスティタスバッファ59はカード無効時フラグを
立て、これ以後のカード使用を不能にするためのもので
ある。
The card status buffer 59 is used to set a flag when the card is invalid and to disable the card from being used thereafter.

リードライトコントローラ58で読出されたデータメモ
リの内容は比較部65の一方入力端子、システムバス5
1あるいはカードスティタスバッフ159に与えられる
The contents of the data memory read by the read/write controller 58 are sent to one input terminal of the comparator 65 and the system bus 5.
1 or card status buff 159.

比較部65は他方入力端子に暗号器57にて暗号化ある
いは解読されたデータ、またはデータROM52に記憶
された特定コードが夫々与えられる。そして、この比較
部65の比較出力はシステム制御ライン56aを介して
システムコントローラ56に供給される。
The comparator 65 receives data encrypted or decoded by the encoder 57 or a specific code stored in the data ROM 52 at the other input terminal. The comparison output of this comparison section 65 is supplied to the system controller 56 via the system control line 56a.

なお、このようにしたICカードは図示しないターミナ
ルに装着した状態で、ターミナル側よりRe5e を端
子にリセット信号、Cl ock端子にシステムクロッ
クが供給されるとともにVcc端子、VpDD8子にV
cc電源、vppNgが接続される。ここで、VCC電
源はシステム駆動用電源、vpplfaiはデータメモ
リ64に対する自込み用電源であり、その電源電圧はデ
ータROM52にて記憶されるアンサ・ツー・リセット
データに基づきターミナル側にて設定される。一方、C
l0Ck端子からのシステム動作信号は分周器66を介
して各回路に供給される。
When the IC card thus constructed is attached to a terminal (not shown), a reset signal is supplied from the terminal side to the Re5e terminal, a system clock is supplied to the Clock terminal, and V is supplied to the Vcc terminal and the VpDD8 terminal.
cc power supply and vppNg are connected. Here, VCC power supply is a system driving power supply, vpplfai is a built-in power supply for the data memory 64, and the power supply voltage is set on the terminal side based on answer-to-reset data stored in the data ROM 52. . On the other hand, C
The system operation signal from the l0Ck terminal is supplied to each circuit via a frequency divider 66.

次に、第4図はターミナルに装着されるセキュリティカ
ードの回路構成を示したものである。
Next, FIG. 4 shows the circuit configuration of the security card installed in the terminal.

図ににおいて、71はシステムバスで、このシステムバ
ス71には入力制御回路72、出力制御回路73、ワー
キングRAM74、データROM75、メインコントロ
ーラ76が接続される。
In the figure, 71 is a system bus, and an input control circuit 72, an output control circuit 73, a working RAM 74, a data ROM 75, and a main controller 76 are connected to this system bus 71.

ここで、入力制御回路72、出力制御回路73はI10
端子を介して上述のターミナル1とのデータ交換を行な
うためのものである。
Here, the input control circuit 72 and the output control circuit 73 are I10
This is for exchanging data with the above-mentioned terminal 1 via the terminal.

ワーキングRAM74はカード内での各種処理データを
記憶するようになっている。
The working RAM 74 stores various processing data within the card.

データROM75は暗号化あるいは解読用のキーデータ
を記憶したものである。
The data ROM 75 stores key data for encryption or decoding.

メインコントローラ76はシステムの動作状態に応じ、
制御バス76aを介して各回路に制■指令を発生する。
The main controller 76 operates according to the operating state of the system.
Control commands are issued to each circuit via the control bus 76a.

システムバス71には3個の演算器77.78.79の
夫々の一方入力端子が接続される。これら演算器77.
78.7つの他方入力端子には分配器80が接続されて
いる。また、これら演算器77.78.79の出力は選
択器81を介してシステムバス71に送出される。
One input terminal of each of three arithmetic units 77, 78, and 79 is connected to the system bus 71. These computing units 77.
A distributor 80 is connected to the other input terminals of 78.7. Further, the outputs of these computing units 77, 78, and 79 are sent to the system bus 71 via the selector 81.

ここで、演算器77.78.79は夫々独立した暗号演
算回路で、互いに別々のアルゴリズムに基づく演算を行
なうことができるようにしている。
Here, the arithmetic units 77, 78, and 79 are independent cryptographic arithmetic circuits, and are capable of performing arithmetic operations based on mutually different algorithms.

そして、演算器77.78.79のシステムバス71に
接続された入力端子には暗号化される平文テキストデー
タあるいは解読されるべく暗号テキストデータが与えら
れ、分配器80に接続された他方入力端子には、分配器
80によって現在計算を開始しようとしている特定演算
器に対して暗号化あるいは解読用のキーデータが与えら
れる。
Plain text data to be encrypted or cipher text data to be decoded is given to the input terminals connected to the system bus 71 of the computing units 77, 78, 79, and the other input terminals connected to the distributor 80 , key data for encryption or decryption is given by the distributor 80 to the specific arithmetic unit that is currently about to start calculation.

なお、ここでは演算器77はIcカード認証あるいはタ
ーミナル認証のための暗号化あるいは解読用として、演
算器78はトランザクションでの暗号化あるいは解読用
として、演算器79はオンライン時の暗号化用として夫
々使用される。
Note that here, the computing unit 77 is used for encryption or decryption for IC card authentication or terminal authentication, the computing unit 78 is used for encryption or decoding in transactions, and the computing unit 79 is used for encryption when online. used.

なお、このようにしたセキュリティカードはターミナル
に装着された状態で、ターミナル側よりRe5et端子
にリセット信号、Cl ock端子にシステムクロック
が供給されるとともにVCC端子にVcc?を源が接続
される。ここで、Vcc電源はシステム駆動用電源であ
る。一方、CI OCk Q、v+”子からのクロック
信号は分周器82を介してタイミングバス76bにタイ
ミング信号として供給される。
When the security card is installed in the terminal, a reset signal is supplied from the terminal to the Re5et terminal, a system clock is supplied to the Clock terminal, and Vcc? is supplied to the VCC terminal. The source is connected. Here, the Vcc power supply is a system driving power supply. On the other hand, the clock signal from the CI OCk Q,v+'' child is supplied as a timing signal to the timing bus 76b via the frequency divider 82.

次に、このように構成した実施例の動作を説明する。Next, the operation of the embodiment configured as described above will be explained.

まず、第1図において、ターミナル本体1のカード挿入
口4よりICカード5を挿入し、続けてセキュリティカ
ード挿入ロアよりセキュリティカード8を挿入する。
First, in FIG. 1, the IC card 5 is inserted through the card insertion slot 4 of the terminal body 1, and then the security card 8 is inserted through the security card insertion lower.

この状態で、ICカード5の認証を行なう場合を第5図
のフローチャートにしたがい説明する。
The case where the IC card 5 is authenticated in this state will be explained according to the flowchart of FIG.

まず、ターミナルにおいて、ステップA1にてメインコ
ン1ローラ17の乱数発生器17bから任意のRAN(
乱数)データが発生され、これがICカードに送出され
る。この場合、ターミナルではメインコントローラ17
の指令によりRANデータが作り出され、これが出力コ
ントローラ23、出力バッファ24を介してI10端子
よりICカード側に送出される。この場合、メインコン
1〜ローラ17の指令により出力バッファ24はトラン
スファゲート41によりICカード側のI10端子に接
続されている。
First, in the terminal, in step A1, an arbitrary RAN (
random number) data is generated and sent to the IC card. In this case, in the terminal the main controller 17
RAN data is created according to the command, and is sent to the IC card side from the I10 terminal via the output controller 23 and output buffer 24. In this case, the output buffer 24 is connected to the I10 terminal on the IC card side by the transfer gate 41 according to a command from the main controller 1 to the roller 17.

ICカードではステップB1にてRANデータ゛を受信
する。つまり、I10端子に入力されたRANデータは
入力コントローラ61、入力バッファ60を介してワー
キングRAM55に一時記憶される。
The IC card receives RAN data in step B1. That is, the RAN data input to the I10 terminal is temporarily stored in the working RAM 55 via the input controller 61 and the input buffer 60.

次に、ステップB2に進む。このステップB2ではワー
キングRAM55に記憶されたRANデータが読出され
、暗@器57に与えられる。そして、この暗号器57に
てデータROM52に記憶されたキーデータを使用して
所定のアルゴリズムに基づき暗号化が行なわれ、RAN
データはRAN−データに変換される。そして、ステッ
プB3において、この暗号化されたRAN−データは出
力バッフ762、出力コントローラ63を介してI10
端子よりターミナル側に送出される。
Next, proceed to step B2. In this step B2, the RAN data stored in the working RAM 55 is read out and given to the digital circuit 57. Then, encryption is performed in this encoder 57 based on a predetermined algorithm using the key data stored in the data ROM 52, and the RAN
The data is converted to RAN-data. Then, in step B3, this encrypted RAN-data is sent to the I10 via the output buffer 762 and the output controller 63.
Sent from the terminal to the terminal side.

ターミナルでは、ステップA2においてI10端子に入
力されたRAN−データが入力コントローラ26、入力
バッファ25を介して受信され、ワーキングRAM13
に記憶される。そして、ステップA3に進む。このステ
ップA3ではメインコントローラ17の指令によりRA
N ′データがワーキングRAM13より読出され、I
Cカード認証の旨の識別コードが付加され、出力コント
ローラ23、出力バッファ24を介してI10端子より
今度はセキュリティカード側に送出される。
In the terminal, the RAN-data inputted to the I10 terminal in step A2 is received via the input controller 26 and the input buffer 25, and is stored in the working RAM 13.
is memorized. Then, the process advances to step A3. In this step A3, the RA is
N' data is read from the working RAM 13, and I
An identification code indicating C-card authentication is added, and then sent to the security card side from the I10 terminal via the output controller 23 and output buffer 24.

この場合、メインコントローラ17の指令により出力バ
ッファ24はトランスファゲート41によりセキュリテ
ィカード側のI10端子に接続されている。
In this case, the output buffer 24 is connected to the I10 terminal on the security card side by the transfer gate 41 according to a command from the main controller 17.

セキュリティカードではステップC1においてRAN−
データを受信する。つまり、I / O0m子に入力さ
れたRAN−データは入力制御回路72によって正規化
され、一時ワーキングRA M 74に記憶される。
In the security card, RAN-
Receive data. That is, the RAN-data input to the I/Om child is normalized by the input control circuit 72 and temporarily stored in the working RAM 74.

この状態でステップC2に進む。このステップC2では
メインコントローラ76によりワーキングRAM74の
内容が解析され、使用すべき演算器とキーデータが判断
される。この場合、ICカード認証なので演算器77が
指定される。そして、この状態でデータROM75より
解読のための所定のキーデータが読出され、これが分配
器80を介して演[77に与えられる。また、これと同
時にワーキングRAM74に記憶されたRAN ’−デ
ータが読出され、システムバス71を介して演算器77
に与えられる。これにより演算器77にて所定のキーデ
ータを用いた演算が行なわれ、RAN−データは解読さ
れ、[RANlデータに変換される。そして、この[R
AN′]データはワーキングRAM74のバッファエリ
アに書込まれる。
In this state, the process proceeds to step C2. In step C2, the main controller 76 analyzes the contents of the working RAM 74 and determines the arithmetic unit and key data to be used. In this case, since it is IC card authentication, the computing unit 77 is designated. In this state, predetermined key data for decoding is read from the data ROM 75, and is given to the processor 77 via the distributor 80. At the same time, the RAN'-data stored in the working RAM 74 is read out and sent to the arithmetic unit 77 via the system bus 71.
given to. As a result, the arithmetic unit 77 performs an arithmetic operation using predetermined key data, and the RAN-data is decoded and converted into [RANl data. And this [R
AN'] data is written to the buffer area of working RAM 74.

この状態でステップC3に進み、解読された[RAN′
]データは出力制御回路73を介してI10端子よりタ
ーミナル側に返送される。
In this state, the process proceeds to step C3, where the decrypted [RAN'
] The data is sent back to the terminal side from the I10 terminal via the output control circuit 73.

ターミナル側ではステップA4においてI/’0端子に
入力された[RAN−]データが入力コントローラ26
、入力バッファ25を介して受信され、ワーキングRA
M13に記憶される。そして、ステップA5に進む。
On the terminal side, the [RAN-] data input to the I/'0 terminal in step A4 is sent to the input controller 26.
, received via the input buffer 25 and working RA
It is stored in M13. Then, the process advances to step A5.

このステップA5ではメインコントローラ17の指令に
より、ステップA1にてICカードに送出されたRAN
データとワーキングRAM13に記憶された[RANi
データが比較器21に与えられ、ここで比較される。そ
して、ステップ八6に進み、比較器21での比較結果か
らICカードの真偽が判断される。
In this step A5, the RAN sent to the IC card in step A1 according to a command from the main controller 17 is
[RANi] stored in the data and working RAM 13
The data is provided to comparator 21 where it is compared. Then, the process proceeds to step 86, where the authenticity of the IC card is determined based on the comparison result of the comparator 21.

この場合、RANデータと[RAN=]データとが一致
すれば、この時のICカードは正規なものとして判断さ
れ、その旨が表示ドライブコントローラ18を介して表
示部3に表示され、次の処理への移行が許可される。一
方、RANデータと[RAN −]データとが一致しな
ければ、ICカードはC’A3’txのおそれがあるも
のとして、その旨が表示ドライブコントローラ18を介
して表示部3に表示され、注意を促すようになる。
In this case, if the RAN data and [RAN=] data match, the IC card at this time is determined to be genuine, and this fact is displayed on the display unit 3 via the display drive controller 18, and the next process is performed. is permitted to migrate to. On the other hand, if the RAN data and [RAN -] data do not match, the IC card is considered to be in danger of being C'A3'tx, and a message to that effect is displayed on the display unit 3 via the display drive controller 18, and a warning is displayed. This will encourage

次に、ターミナル1の認証を行なう場合を第6図のフロ
ーチャートにしたがい説明する。まず、ターミナルでは
、ステップA11にてターミナル固有のTCNコード(
任意の乱数でもよい。)が発生され、これがセキュリテ
ィカードに送出される。この場合、ターミナルではメイ
ンコントローラ17の指令によりターミナル固有のTC
Nコードが取出され、これが出力コントローラ23、出
力バッファ24を介してI10端子よりセキュリティカ
ード側に送出される。この場合、メインコントローラ1
7の指令により出力バッファ24はトランスファゲート
41によりセキュリティカード側のI10端子に接続さ
れている。
Next, the case of authenticating the terminal 1 will be explained according to the flowchart of FIG. First, in the terminal, in step A11, the terminal-specific TCN code (
It can be any random number. ) is generated and sent to the security card. In this case, the terminal uses the terminal-specific TC according to the instructions from the main controller 17.
The N code is taken out and sent to the security card side from the I10 terminal via the output controller 23 and output buffer 24. In this case, main controller 1
7, the output buffer 24 is connected to the I10 terminal on the security card side by the transfer gate 41.

セキュリティカードではステップC11においてTCN
コードを受信する。つまり、I10端子に入力されたT
CNコードは入力制御回路72によって正規化され、ワ
ーキングRAM74に記憶される。
In the security card, TCN is sent in step C11.
Receive code. In other words, the T input to the I10 terminal
The CN code is normalized by input control circuit 72 and stored in working RAM 74.

この状態でステップC12に進む。このステップCI2
ではメインコントローラ76によりワーキングRAM7
4の内容が解析され、使用すべき演算器とキーデータが
判断される。この場合、ターミナル認証なので演算器7
7が指定される。そして、この状態でデータROM75
より暗号化のための所定のキーデータが読出され、これ
が分配器80を介して演暉器77に与えられる。また、
これと同時にワーキングRAM74に記憶されたTCN
コードが読出され、システムバス71を介して演算器7
7に与えられる。これにより演算器77にて所定のキー
データを用いた演算が行なわれ、TCNコードはI!8
@化され、丁CN”コードに変換される。そして、この
TCN ”コードはワーキングRAM74のバッファエ
リアに書込まれる。
In this state, the process advances to step C12. This step CI2
Then, the main controller 76 controls the working RAM 7.
The contents of 4 are analyzed and the arithmetic unit and key data to be used are determined. In this case, since it is terminal authentication, the calculator 7
7 is specified. In this state, the data ROM 75
Then, predetermined key data for encryption is read out and given to the encryptor 77 via the distributor 80. Also,
At the same time, the TCN stored in the working RAM 74
The code is read out and sent to the arithmetic unit 7 via the system bus 71.
7 is given. As a result, the arithmetic unit 77 performs a calculation using predetermined key data, and the TCN code is I! 8
The code is changed to @ and converted into a TCN'' code. This TCN'' code is then written to the buffer area of the working RAM 74.

この状態でステップC13に進み、暗号化されたTCN
 =コードは出力制量回路73を介して■/10端子よ
りターミナル側に返送される。
In this state, the process proceeds to step C13, where the encrypted TCN
The = code is sent back to the terminal side from the /10 terminal via the output control circuit 73.

ターミナル側ではステップA12においてIlo OR
子に入力されたTCN−コードが入力コントローラ26
、入力バッファ25を介して受信され、ワーキングRA
M13に一時記憶される。そして、ステップA13に進
む。
On the terminal side, Ilo OR in step A12
The TCN-code input to the child is input to the input controller 26.
, received via the input buffer 25 and working RA
Temporarily stored in M13. Then, the process advances to step A13.

このステップA13ではメインコントローラ17の指令
により、セキュリティカードに送出されたTCNコード
とワーキングRAM13に記憶されたTCN−コードが
取出され、これらが出力コントローラ23、出力バッフ
ァ24を介してI10端子よりICカード側に送出され
る。
In this step A13, the TCN code sent to the security card and the TCN-code stored in the working RAM 13 are retrieved according to the command from the main controller 17, and these are sent to the IC card from the I10 terminal via the output controller 23 and output buffer 24. sent to the side.

ICカードではステップB11にてTCNコードとTC
N−コードを受信する。つまり、I10端子に入力され
たTCNコードとTCN =コードは入力コントローラ
61、入力バッファ60を介してワーキングRA M 
55に一時記憶される。
For IC cards, enter the TCN code and TC in step B11.
Receive N-code. In other words, the TCN code and TCN = code input to the I10 terminal are sent to the working RAM via the input controller 61 and the input buffer 60.
55 is temporarily stored.

次に、ステップB12に進む。このステップB12では
ワーキングRAM55に記憶されているTCN−コード
が読出され暗号器57に与えられる。この暗号器57に
はデータROM52より所定のキーデータが与えられて
おり、この状態でTCN−コードが解読され、[TCN
 −]コードに変換される。
Next, the process advances to step B12. In this step B12, the TCN-code stored in the working RAM 55 is read out and given to the encoder 57. This encoder 57 is given predetermined key data from the data ROM 52, and in this state the TCN-code is decoded and [TCN
-] code.

そして、ステップ813に進み、システムコントローラ
56の指令によりワーキングRAM55に記憶されてい
るTCNコードと暗号器57にて解読された[TCN 
′]コードが比較部65に与えられ、ここで比較される
。そして、この比較部65での比較結果はステップ81
4において出力バッファ62、出力コントローラ63を
介してI10端子よりターミナル側に送出される。
The process then proceeds to step 813, where the TCN code stored in the working RAM 55 and the [TCN
'] code is given to the comparing section 65 and compared there. Then, the comparison result in this comparison section 65 is determined in step 81.
4, it is sent to the terminal side from the I10 terminal via the output buffer 62 and output controller 63.

ターミナルではステップA14においてI10端子に入
力された比較結果が入力コントローラ26、入力バッフ
ァ25を介して受信され、ワーキングRAM13に一時
記憶される。
In the terminal, the comparison result inputted to the I10 terminal in step A14 is received via the input controller 26 and input buffer 25, and is temporarily stored in the working RAM 13.

そして、このワーキングRAM13の内容は、その後メ
インコントローラ17により読出されるが、ここで、T
CNコードと[TCN −]コードとが一致する結果が
得られたのであれば、この時のターミナルは正規なもの
として判断され、その旨が表示ドライブコントローラ1
8を介して表示部3に表示され、次の処理への移行が許
可される。
The contents of this working RAM 13 are then read out by the main controller 17, but here, T
If a result in which the CN code and [TCN-] code match is obtained, the terminal at this time is determined to be legitimate, and a message to that effect is displayed on the drive controller 1.
8 on the display unit 3, and the transition to the next process is permitted.

一方、TONコードと[TCN−]コードとが一致しな
い結果が得られたのであれば、ターミナルは偽造のおそ
れがあるものとして、その旨が表示ドライブコントロー
ラ18を介して表示部3に表示され、注意を促すように
なる。
On the other hand, if a result is obtained in which the TON code and [TCN-] code do not match, the terminal is considered to be a counterfeit, and a message to that effect is displayed on the display unit 3 via the display drive controller 18. It starts to call for attention.

次に、実際の取引つまりトランザクションの場合を説明
する。まず、トランザクションにかかわるデータをIC
カードに書込む場合を第7図に示すフローチャートにし
たがい説明する。まず、ターミナルでは、ステップA2
1においてキーボード2の数値キーを用いて実際の取引
にかかるデータ例えばAMT (取引金額)データを入
力する。
Next, the case of an actual transaction will be explained. First, data related to transactions is transferred to an IC.
The case of writing to a card will be explained according to the flowchart shown in FIG. First, in the terminal, step A2
1, data relating to the actual transaction, such as AMT (transaction amount) data, is input using the numerical keys of the keyboard 2.

すると、ステップA22においてAMTデータは出力コ
ントローラ23、出力バッファ24を介してI10端子
よりセキュリティカード側に送出される。この場合、メ
インコントローラ17の指令により出力バッファ24は
トランスファゲート41によりセキュリティカード側の
I10端子に接続されている。
Then, in step A22, the AMT data is sent to the security card from the I10 terminal via the output controller 23 and output buffer 24. In this case, the output buffer 24 is connected to the I10 terminal on the security card side by the transfer gate 41 according to a command from the main controller 17.

セキュリティカードではステップC21においてAMT
データを受信する。つまり、I10端子に入力されたA
MTデータは入力制御回路72によって正規化され、ワ
ーキングRAM74に記憶される。
In the security card, in step C21, AMT
Receive data. In other words, the A input to the I10 terminal
The MT data is normalized by the input control circuit 72 and stored in the working RAM 74.

この状態でステップC22に進む。このステップC22
ではメインコントローラ76によりワーキングRAM7
4の内容が解析され、使用すべき演算器とキーデータが
判断される。この場合、トランザクションなので演算器
78が指定される。
In this state, the process advances to step C22. This step C22
Then, the main controller 76 controls the working RAM 7.
The contents of 4 are analyzed and the arithmetic unit and key data to be used are determined. In this case, since it is a transaction, the arithmetic unit 78 is specified.

そして、この状態で一タROM75より暗号化のための
所定のキーデータが読出され、これが分配器80を介し
て演算器78に与えられる。また、これと同時にワーキ
ングRAM74に記憶されAMTデータが読出され、シ
ステムバス71を介して演算器78に与えられる。これ
により演算器78にて所定のキーデータを用いた演算が
行なわれ、AMTデータは暗号化され、AMT”データ
に変換される。そして、このAMT′データはワーキン
グRA M 74のバッファエリアに書込まれる。
Then, in this state, predetermined key data for encryption is read from the data ROM 75 and provided to the arithmetic unit 78 via the distributor 80. At the same time, the AMT data stored in the working RAM 74 is read out and provided to the arithmetic unit 78 via the system bus 71. As a result, the arithmetic unit 78 performs an arithmetic operation using predetermined key data, and the AMT data is encrypted and converted to AMT'' data. This AMT' data is then written to the buffer area of the working RAM 74. be included.

この状態でステップC23に進み、暗号化されたAMT
−データは暗号識別コードを付加されて出力制御回路7
3よりI10端子を介してターミナル側に返送される。
In this state, the process proceeds to step C23, where the encrypted AMT
- The data is added with a cryptographic identification code to the output control circuit 7
3 is sent back to the terminal side via the I10 terminal.

ターミナル側ではステップA23においてI10端子に
入力されたAMT”データと、これに付加されている暗
号識別コードが入力コントローラ26、入力バッファ2
5を介して受信され、ワーキングRAM13に一時記憶
される。そして、ステップA24に進む。
On the terminal side, the AMT" data input to the I10 terminal in step A23 and the cryptographic identification code added to it are sent to the input controller 26 and the input buffer 2.
5 and is temporarily stored in the working RAM 13. Then, the process advances to step A24.

このステップA24ではメインコントローラ17の指令
により、ワーキングRAM13に記憶されたAMT−デ
ータと暗号識別コードが取出され、これらが出力コント
ローラ23、出力バッファ24を介してI10端子より
ICカード側に送出される。
In this step A24, the AMT-data and code identification code stored in the working RAM 13 are retrieved according to a command from the main controller 17, and these are sent to the IC card side from the I10 terminal via the output controller 23 and output buffer 24. .

ICカードではステップB21にてAMT−データと1
1号識別コードを受信する。つまり、I10端子に入力
されたA〜IT−データと暗号識別コードは入力コント
ローラ61、入力バッファ60を介してワーキングRA
M55に一時記憶される。
In the case of an IC card, AMT-data and 1 are sent in step B21.
Receive the No. 1 identification code. In other words, the A~IT-data and cryptographic identification code input to the I10 terminal are sent to the working RA via the input controller 61 and the input buffer 60.
Temporarily stored in M55.

次に、ステップB22に進む。このステップB22では
システムコントローラ56の指令によりワーキングRA
M55に記憶されているA M T −データと暗号識
別コードが読出され、これらがリード・ライトコントロ
ーラ58を介してデータメモリ64のトランザクション
エリアに取引データとして書込まれる。
Next, the process advances to step B22. In step B22, the working RA is
The AMT-data and cryptographic identification code stored in the M55 are read and written as transaction data to the transaction area of the data memory 64 via the read/write controller 58.

次に、トランザクションにかかわるデータをICカード
より読出す場合を第8図に示すフローチャートにしたが
い説明する。まず、ICカードでは、ステップB31に
おいてシステムコントローラ56の指令によりリード・
ライトコントローラ58を介してデータメモリ64のト
ランザクションエリアから所定のAMT”データを暗号
識別コードを付加した状態で読出す。すると、これらA
 M T =データおよび暗号識別コードは一時ワーキ
ングRAM55に記憶される。この状態で、ステップ8
32に進む。
Next, the case where data related to a transaction is read from an IC card will be explained according to the flowchart shown in FIG. First, in step B31, the IC card performs read/write operations according to a command from the system controller 56.
Predetermined AMT" data is read out from the transaction area of the data memory 64 via the write controller 58 with the cryptographic identification code added. Then, these
M T =data and cryptographic identification code are temporarily stored in working RAM 55. In this state, step 8
Proceed to step 32.

このステップB32ではワーキングRAM55に記憶さ
れているA、MT−データおよび暗号識別コードが取出
され、出力バッファ62、出力コントローラ63を介し
てI10端子よりターミナル側に送出される。
In this step B32, the A, MT-data and cryptographic identification code stored in the working RAM 55 are taken out and sent to the terminal side from the I10 terminal via the output buffer 62 and output controller 63.

ターミナル側ではステップA31においてI10端子に
入力されたAMT ′データおよび暗号識別コードが入
力コントローラ26、入力バッファ25を介して受信さ
れ、ワーキングRAM13に一時記憶される。そして、
ステップA32に進む。
On the terminal side, the AMT' data and cryptographic identification code input to the I10 terminal in step A31 are received via the input controller 26 and input buffer 25, and are temporarily stored in the working RAM 13. and,
Proceed to step A32.

このステップA32ではメインコントローラ17の指令
により、ワーキングRAM13に記憶されたA M T
 ′データおよび暗号識別コードが取出され、これらが
出力コントローラ23、出力バッファ24を介してI1
0端子よりセキュリティカード側に送出される。この場
合、メインコントローラ17の指令により出力バッファ
24はトランスファゲート41によりセキュリティカー
ド側のI10端子に接続されている。
In this step A32, AMT stored in the working RAM 13 according to a command from the main controller 17
'The data and cryptographic identification code are extracted and sent to I1 via the output controller 23 and output buffer 24.
It is sent from the 0 terminal to the security card side. In this case, the output buffer 24 is connected to the I10 terminal on the security card side by the transfer gate 41 according to a command from the main controller 17.

セキュリティカードではステップC31においてAMT
”データおよび暗号識別コードを受信する。つまり、I
10端子に入力されたAMT”データおよび暗号識別コ
ードは入力副部回路72を介してワーキングRAM74
に記憶される。
In the security card, AMT in step C31
”Receive data and cryptographic identification code, i.e.
AMT" data and code identification code inputted to the terminal 10 are sent to the working RAM 74 via the input sub-circuit 72.
is memorized.

この状態でステップC32に進む。このステップC32
ではメインコントローラ76によりワーキングRA M
、 74の内容が解析され、使用すべきity器が判断
される。この場合、トランザクションなので演算器78
が指定される。そして、この状態から、まずワーキング
RAM74より暗号識別コードが読出され、これが分配
器80を介して11XILII78に与えら、これと同
時にワーキングRAM74に記憶されたAMT′データ
が読出され、システムパス71を介して演算器78に与
えられる。これにより演算器78にて暗号識別コードを
用いた演算が行なわれ、AMT ′データは解読され、
[AMT′]データに変換される。そして、この[Al
vlTiデータはワーキングRAM74のバッファエリ
アに書込まれる。
In this state, the process advances to step C32. This step C32
Then, the main controller 76 controls the working RAM.
, 74 is analyzed to determine which unit to use. In this case, since it is a transaction, the arithmetic unit 78
is specified. From this state, the code identification code is first read out from the working RAM 74 and given to the 11XILII 78 via the distributor 80. At the same time, the AMT' data stored in the working RAM 74 is read out and sent via the system path 71. and is applied to the arithmetic unit 78. As a result, the arithmetic unit 78 performs a calculation using the encrypted identification code, and the AMT' data is decoded.
[AMT'] data. And this [Al
vlTi data is written to the buffer area of working RAM 74.

この状態でステップC33に進み、解読された[AMT
”]データは出力制御回路73を介してI10端子より
ターミナル側に返送される。
In this state, the process advances to step C33, where the decrypted [AMT
”] The data is sent back to the terminal side from the I10 terminal via the output control circuit 73.

ターミナル側ではステップA33においてI10端子に
入力されたCAMTiデータが入力コントローラ26、
入力バッファ25を介して受信され、ワーキングRAM
13に一時記憶される。
On the terminal side, the CAMTi data input to the I10 terminal in step A33 is input to the input controller 26,
received via the input buffer 25 and stored in the working RAM.
13 is temporarily stored.

そして、ステップA34に進む。Then, the process advances to step A34.

このステップA34ではメインコントローラ17の指令
により、ワーキングRAIVM3に記憶された[AMT
 ” ]データが取出され、これがトランザクションの
際の取引データとして使用される。
In step A34, the [AMT
” data is retrieved and used as transaction data during the transaction.

次に、オンラインによりデータを送出する場合を第9図
のフローチャートにしたがい説明する。
Next, the case of transmitting data online will be explained according to the flowchart of FIG. 9.

まず、ICカードでは、ステップ841においてシステ
ムコントローラ56の指令によりリード・ライトコント
ローラ58を介してデータメモリ64から所定のデータ
を読出す。すると、このデータは一時ワーキングRAM
55に記憶される。
First, in the IC card, predetermined data is read from the data memory 64 via the read/write controller 58 in accordance with a command from the system controller 56 in step 841 . Then, this data is temporarily stored in working RAM.
55.

この状態で、ステップB42に進む。In this state, the process advances to step B42.

このステップB42ではワーキングRAM55に記憶さ
れているデータが取出され、出力バッフ762、出力コ
ントローラ63を介してI10端子よりターミナル側に
送出される。
In this step B42, the data stored in the working RAM 55 is taken out and sent to the terminal side from the I10 terminal via the output buffer 762 and the output controller 63.

ターミナル側ではステップA41においてI10端子に
入力されたデータが入力コントローラ26、入力バッフ
ァ25を介して受信され、ワーキングRAM13に一時
記憶される。そして、ステップA42に進む。
On the terminal side, data input to the I10 terminal in step A41 is received via the input controller 26 and input buffer 25, and is temporarily stored in the working RAM 13. Then, the process advances to step A42.

このステップA42ではメインコントローラ17の指令
により、ワーキングRAM13に記憶されたデータが取
出され、出力コントローラ23、出力バッファ24を介
してI / OOB子よりセキュリティカード側に送出
される。この場合、メインコントローラ17の指令によ
り出力バッファ24はトランスファゲート41によりセ
キュリティカード側のI10端子に接続されている。
In step A42, the data stored in the working RAM 13 is retrieved according to a command from the main controller 17, and sent from the I/OOB child to the security card via the output controller 23 and output buffer 24. In this case, the output buffer 24 is connected to the I10 terminal on the security card side by the transfer gate 41 according to a command from the main controller 17.

セキュリティカードではステップC41においてターミ
ナルからのデータを受信する。つまり、I10端子に入
力されたデータは入力制御回路72によって正規化され
ワーキングRAM74に記憶される。
The security card receives data from the terminal in step C41. That is, the data input to the I10 terminal is normalized by the input control circuit 72 and stored in the working RAM 74.

この状態でステップC42に進む。このステップC42
ではメインコントローラ76によりワーキングRAM7
4の内容が解析され、使用すべき演算器とキーデータが
判断される。この場合、オンラインなので演算器79が
指定される。そして、この状態からデータROM75よ
り暗号化のための所定のキーデータが読出され、これが
分配器8oを介して演算器7つに与えられる。また、こ
れと同時にワーキングRAM74に記憶されたデータが
読出され、システムパス71を介して演算器7つに与え
られる。これにより演算器77にて所定のキーデータを
用いた演算が行なわれ、データは暗号化される。そして
、この略号化されたデータはワーキングRAM74のバ
ッファエリアに書込まれる。
In this state, the process advances to step C42. This step C42
Then, the main controller 76 controls the working RAM 7.
The contents of 4 are analyzed and the arithmetic unit and key data to be used are determined. In this case, since it is online, the arithmetic unit 79 is designated. From this state, predetermined key data for encryption is read from the data ROM 75, and is given to the seven computing units via the distributor 8o. At the same time, the data stored in the working RAM 74 is read out and applied to seven computing units via the system path 71. As a result, the arithmetic unit 77 performs a calculation using predetermined key data, and the data is encrypted. This abbreviated data is then written to the buffer area of the working RAM 74.

この状態でステップC43に進み、暗号化されたデータ
は出力制御回路73を介してI10端子よりターミナル
側に返送される。
In this state, the process proceeds to step C43, and the encrypted data is sent back to the terminal side from the I10 terminal via the output control circuit 73.

ターミナル側ではステップA43において110端子に
入力された暗号化データが入力コントローラ26、入力
バッファ25を介して受信され、ワーキングRAM13
に一時記憶される。そして、ステップA44に進む。
On the terminal side, the encrypted data input to the 110 terminal in step A43 is received via the input controller 26 and input buffer 25, and is stored in the working RAM 13.
is temporarily stored. Then, the process advances to step A44.

このステップA44ではメインコントローラ17の指令
により、ワーキングRAM13に記憶された暗号化デー
タが読出され、これがオンラインにより外部に送出され
るようになる。
In step A44, the encrypted data stored in the working RAM 13 is read out according to a command from the main controller 17, and is sent online to the outside.

したがって、このようにすればターミナルにセキュリテ
ィカードを装着するようにし、このセキュリティカード
によりターミナルより与えられる任意のデータを暗号化
するとともにこの暗号化データをICカード側に与え、
ここでwi読し、この解読結果をもってターミナル認証
にかかるセキュリティチェックを行なうようにしたので
、従来ターミナルのためのセキュリティチェックを総て
ターミナルに負担させていたものと比べ、ターミナルで
のセキュリティ処理の負担を軽減できる。これにより、
セキュリティ保障のための高度のハードウェアおよびソ
フトウェアを必要とせず、かかるセキュリティ処理に関
するターミナルおよびこれと組合わせて使用されるIC
カードのハードウェアを簡単なものにでき、それだけコ
ストダウンを図り(qるとともに処理時間の短縮化をも
得られる。また、セキュリティカードは交換可能である
ため、ICカード認証のセキュリティチェックのための
アルゴリズムを適宜変更することもで責、これによりタ
ーミナルの偽造などによる不正使用などが防止でき、シ
ステム全体の安全性の向上を図ることもできる。
Therefore, by doing this, a security card is installed in the terminal, and any data given from the terminal is encrypted using this security card, and this encrypted data is given to the IC card side.
I read the Wi-Fi here and used the decryption results to perform a security check for terminal authentication, which reduces the burden of security processing on the terminal compared to conventional methods where the terminal was responsible for all security checks. can be reduced. This results in
Terminals and ICs used in combination with security processing that do not require sophisticated hardware and software to ensure security.
The card hardware can be simplified, reducing costs and processing time. Also, since the security card is replaceable, it can be used for security checks for IC card authentication. It is also possible to change the algorithm as appropriate, which can prevent unauthorized use such as by forging terminals and improve the security of the entire system.

なお、この発明は上記の実施例にのみ限定されず要旨を
変更しない範囲で適宜変形して実施できる。
It should be noted that the present invention is not limited only to the above embodiments, but can be implemented with appropriate modifications within the scope without changing the gist.

[発明の効果] この発明によれば、ターミナル認証にかかるセキュリテ
ィチェックをターミナルに装着されるセキュリティカー
ドに負わせるようにしたので、ターミナルでのセキュリ
ティ処理の負担を軽減し+9 +。
[Effects of the Invention] According to the present invention, the security check for terminal authentication is placed on the security card attached to the terminal, which reduces the burden of security processing on the terminal.

これによりターミナル認証のセキュリティ処理に関する
ターミナルおよび該ターミナルに組合わされるICカー
ドでのハードウェアを簡単にでき、それだけコストダウ
ンを得られるとともに処理時間の短縮化をも得られる。
This simplifies the hardware of the terminal and the IC card associated with the terminal related to the security processing of terminal authentication, thereby reducing costs and processing time accordingly.

また、セキュリティカードを交換するだけでターミナル
認証のセキュリティチェックのためのアルゴリズムを適
宜変更することもできるのでターミナルの偽造などによ
る不正使用が防止でき、システム全体の安全性の向上を
図ることができる。
In addition, the algorithm for the security check of terminal authentication can be changed as appropriate by simply replacing the security card, so it is possible to prevent unauthorized use due to forgery of the terminal, etc., and improve the security of the entire system.

【図面の簡単な説明】[Brief explanation of drawings]

第1図はこの発明の一実施例を示す外観図、第2図は同
実施例のターミナルの回路構成を示すブロック図、第3
図は同実施例のICカードの回路構成を示すブロック図
、第4図は同実施例のセキュリティカードの回路構成を
示すブロック図、第5図乃至第9図は同実施例の動作を
説明するためのフローチャートである。 1・・・ターミナル本体、2・・・キーボード、3・・
・表示部、5・・・ICカード、8・・・セキュリティ
カード、13・・・ワーキングRAM、17・・・メイ
ンコントローラ、21・・・比較器、52・・・データ
ROM、55・・・ワーキングRAM、56・・・シス
テムコントローラ、57・・・暗号器、64・・・デー
タメモリ、65・・・比較部、74・・・ワーキングR
AM、75・・・データROM、76・・・メインコン
トローラ、77〜7つ・・・演算器、80・・・分配器
、81・・・選択器。
FIG. 1 is an external view showing an embodiment of the present invention, FIG. 2 is a block diagram showing the circuit configuration of the terminal of the same embodiment, and FIG.
The figure is a block diagram showing the circuit configuration of the IC card of the same embodiment, FIG. 4 is a block diagram showing the circuit configuration of the security card of the same embodiment, and FIGS. 5 to 9 explain the operation of the same embodiment. This is a flowchart for 1... Terminal body, 2... Keyboard, 3...
・Display section, 5... IC card, 8... Security card, 13... Working RAM, 17... Main controller, 21... Comparator, 52... Data ROM, 55... Working RAM, 56... System controller, 57... Encryptor, 64... Data memory, 65... Comparison section, 74... Working R
AM, 75...Data ROM, 76...Main controller, 77-7...Arithmetic unit, 80...Distributor, 81...Selector.

Claims (1)

【特許請求の範囲】[Claims]  ICカードおよび該ICカードが装着されるターミナ
ルを有するICカードシステムにおいて、上記ターミナ
ルに暗号演算手段を有するセキュリティカードを装着し
、ターミナルからセキュリティカードに任意のデータを
与え、該データを所定のキーデータを基に暗号化し、こ
の暗号化データを上記ICカードに与えるとともに該I
Cカードにて所定のキーデータを基に解読し、この解読
結果をもってターミナル認証のセキュリティチェックを
行なうようにしたことを特徴とするターミナル認証方式
In an IC card system having an IC card and a terminal to which the IC card is attached, a security card having a cryptographic operation means is attached to the terminal, arbitrary data is given from the terminal to the security card, and the data is converted into predetermined key data. This encrypted data is given to the above IC card and the I
A terminal authentication method characterized in that a C card is decrypted based on predetermined key data, and a security check for terminal authentication is performed using the decryption result.
JP61076179A 1986-04-02 1986-04-02 Terminal recognition system Pending JPS62232072A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP61076179A JPS62232072A (en) 1986-04-02 1986-04-02 Terminal recognition system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP61076179A JPS62232072A (en) 1986-04-02 1986-04-02 Terminal recognition system

Publications (1)

Publication Number Publication Date
JPS62232072A true JPS62232072A (en) 1987-10-12

Family

ID=13597882

Family Applications (1)

Application Number Title Priority Date Filing Date
JP61076179A Pending JPS62232072A (en) 1986-04-02 1986-04-02 Terminal recognition system

Country Status (1)

Country Link
JP (1) JPS62232072A (en)

Similar Documents

Publication Publication Date Title
JPH0682405B2 (en) Test program start method
US5379344A (en) Smart card validation device and method
US4746788A (en) Identification system for authenticating both IC card and terminal
US4295039A (en) Method and apparatus for achieving secure password verification
US8108317B2 (en) System and method for restricting access to a terminal
US4839506A (en) IC card identification system including pin-check time means
US7837121B2 (en) Secure credit card adapter
AU626331B2 (en) System for collating personal identification number
US9311636B2 (en) Mobile payment method and mobile payment apparatus
US10140439B2 (en) Security card having fingerprint authentication, processing system and processing method therefor
JPH0670818B2 (en) Verification card and its authentication method
US20080005566A1 (en) Portable terminal, settlement method, and program
JPS62189593A (en) Ic card using system
JPH0762854B2 (en) IC card system
JPS6244869A (en) Ic card collating system
JPS6246483A (en) Data writing system for ic card
JP2001184312A (en) Electronic authentication method, device for executing the same and recording medium with recorded processing program therefor
EP2854087A1 (en) Method for processing a payment
JPH02165290A (en) Ic card and method for operating ic card
JPS62232072A (en) Terminal recognition system
JPS62232071A (en) Ic card recognition system
JPS62232070A (en) Cipher calculation system for ic card system
JP2003110552A (en) Card authentication system, information recording card, and card authenticating method
JPS62296269A (en) Ic card system
JP2001184567A (en) Transaction processing device