JPS62251963A - Icカ−ドの認証方式 - Google Patents
Icカ−ドの認証方式Info
- Publication number
- JPS62251963A JPS62251963A JP61096530A JP9653086A JPS62251963A JP S62251963 A JPS62251963 A JP S62251963A JP 61096530 A JP61096530 A JP 61096530A JP 9653086 A JP9653086 A JP 9653086A JP S62251963 A JPS62251963 A JP S62251963A
- Authority
- JP
- Japan
- Prior art keywords
- card
- pin
- data
- personal identification
- input
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 claims description 15
- 238000012545 processing Methods 0.000 abstract description 14
- 238000010586 diagram Methods 0.000 description 3
- 230000004044 response Effects 0.000 description 3
- 238000012795 verification Methods 0.000 description 3
- 238000012360 testing method Methods 0.000 description 2
- 238000012546 transfer Methods 0.000 description 2
- 101100523604 Mus musculus Rassf5 gene Proteins 0.000 description 1
- 101100247628 Mus musculus Rcl1 gene Proteins 0.000 description 1
- 101100361772 Mus musculus Rptn gene Proteins 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 230000001010 compromised effect Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 239000000284 extract Substances 0.000 description 1
- 230000002452 interceptive effect Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 201000005484 prostate carcinoma in situ Diseases 0.000 description 1
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/341—Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1025—Identification of user by a PIN code
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1025—Identification of user by a PIN code
- G07F7/1083—Counting of PIN attempts
Abstract
(57)【要約】本公報は電子出願前の出願データであるた
め要約のデータは記録されません。
め要約のデータは記録されません。
Description
【発明の詳細な説明】
[発明の技術分野]
この発明はICカードの正当性を認証するためのICカ
ードの認証方式に関する。
ードの認証方式に関する。
[従来技術とその問題点コ
近年、キャッシュレス時代と呼ばれており、クレジット
カード会社などにより発行されたカードを使用すること
により現金の取板いをせずに商品の購入が可能になって
いる。
カード会社などにより発行されたカードを使用すること
により現金の取板いをせずに商品の購入が可能になって
いる。
従来、使用されているカードとしてはプラスチックカー
ド、エンボスカード、磁気ストライブカードなどがある
が、これらのカードは構造上偽造が容易であるため、不
正使用が問題になっている。
ド、エンボスカード、磁気ストライブカードなどがある
が、これらのカードは構造上偽造が容易であるため、不
正使用が問題になっている。
そこで、このような問題を解決するため、カード内部に
暗証番号などを記憶したIC回路を組込み、暗証番号が
外部から容易に読出せないようにした情報カード、いわ
ゆるICカードが考えられている。
暗証番号などを記憶したIC回路を組込み、暗証番号が
外部から容易に読出せないようにした情報カード、いわ
ゆるICカードが考えられている。
ところで、このようなICカードは使用上の安全性が橿
めで重要であり、このため、従来ではカードの不正使用
を防止するためカードの正当性の認証を次のように行な
っている。すなわち、実際に商品購入などに使用する場
合、カードをターミナルにセットし、この状態で自己の
暗証番号[PINJを入力して、既にカードに1込まれ
ている「PIN′」との比較を行ない、両者が一致した
時にカード使用を許可し、一方、不一致であると所定回
数の範囲で暗証番号rPINJの再入力を許容し、これ
でも不一致であればカードそのものの使用を無効にする
ようにしている。
めで重要であり、このため、従来ではカードの不正使用
を防止するためカードの正当性の認証を次のように行な
っている。すなわち、実際に商品購入などに使用する場
合、カードをターミナルにセットし、この状態で自己の
暗証番号[PINJを入力して、既にカードに1込まれ
ている「PIN′」との比較を行ない、両者が一致した
時にカード使用を許可し、一方、不一致であると所定回
数の範囲で暗証番号rPINJの再入力を許容し、これ
でも不一致であればカードそのものの使用を無効にする
ようにしている。
ところが、このようなカード認証によると、自己の明証
番号rPINJが一致の場合は、直ちに次ステツプへの
出力処理が可能になるが、不一致の場合は、再入力回数
RTNを+1だけカウントアツプさせるとともに、この
再入力回数RTNが所定回数に達したか否かを判定する
手段などが介在されるため次のステップまでの出力処理
に時間がかかる。つまり、暗証番号rPrNJを用いた
カード認証の結果が一致する場合と一致しない場合とで
処理手順の回数に差が生じ、これら処理の所要時間が相
違することになる。このことは、これらの時間差に着目
して、次ステツプへのデータ転送のタイミングを監視す
れば、比較結果が正しいか否かを容易に知ることができ
るので、これを手掛りにすれば、例えば暗証I!号の解
読も可能となり、このためカードの安全性が著しく損わ
れ、最終的にカードの不正使用を許してしまうおそれが
あった。
番号rPINJが一致の場合は、直ちに次ステツプへの
出力処理が可能になるが、不一致の場合は、再入力回数
RTNを+1だけカウントアツプさせるとともに、この
再入力回数RTNが所定回数に達したか否かを判定する
手段などが介在されるため次のステップまでの出力処理
に時間がかかる。つまり、暗証番号rPrNJを用いた
カード認証の結果が一致する場合と一致しない場合とで
処理手順の回数に差が生じ、これら処理の所要時間が相
違することになる。このことは、これらの時間差に着目
して、次ステツプへのデータ転送のタイミングを監視す
れば、比較結果が正しいか否かを容易に知ることができ
るので、これを手掛りにすれば、例えば暗証I!号の解
読も可能となり、このためカードの安全性が著しく損わ
れ、最終的にカードの不正使用を許してしまうおそれが
あった。
[発明の目的コ
この発明は上記の事情に鑑みてなされたもので、暗証番
号の解読を確実に阻止でき、カードの不正使用を防止し
、使用上の安全性を高めることができるICカードの認
証方式を提供することを目的とする。
号の解読を確実に阻止でき、カードの不正使用を防止し
、使用上の安全性を高めることができるICカードの認
証方式を提供することを目的とする。
[発明の要点]
この発明にかかるICカードの認証方式は、カード使用
時入力される暗1iiE番号と予めカードに書込まれた
暗証番号を比較し、この比較結果の一致、不一致を判断
し、不一致のとき暗証番号の再入力を許容し、再入力回
数をカウントするとともに、この回数が所定回数か否か
を判断し、所定回数になったときカード使用を無効にす
るようにしたICカードの認証方式において、上記暗証
番号の入力から比較結果の一致を出力するまでの所要時
間と、上記暗証番号の入力から比較結果の不一致を出力
するまでの上記暗IIi号の再入力回数のカウントおよ
び再入力回数が所定回数か否かの判断を含む所要時間と
がほぼ同じに設定されるようになっている。
時入力される暗1iiE番号と予めカードに書込まれた
暗証番号を比較し、この比較結果の一致、不一致を判断
し、不一致のとき暗証番号の再入力を許容し、再入力回
数をカウントするとともに、この回数が所定回数か否か
を判断し、所定回数になったときカード使用を無効にす
るようにしたICカードの認証方式において、上記暗証
番号の入力から比較結果の一致を出力するまでの所要時
間と、上記暗証番号の入力から比較結果の不一致を出力
するまでの上記暗IIi号の再入力回数のカウントおよ
び再入力回数が所定回数か否かの判断を含む所要時間と
がほぼ同じに設定されるようになっている。
[発明の実施例]
以下、この発明の一実施例を図面にしたがい説明する。
第1図は同実施例の回路構成を示すものである。
図において、11はシステムバスで、このシステムバス
11にはアンプ・ツー・リセットデータROM12、ア
プリケーションROM13、テストプログラムROM1
4、システムプログラムROM15、ワーキングRAM
16、セントラルコントローラ17、ストレージメモリ
リードライトコントローラ18、暗号解読用演算器19
、入カバソファ20を介した入力コントローラ21、出
力バッフ122を介した出力コントローラ23が夫々接
続されている。また、入力コントローラ21J5よび出
力コントローラ23にはデータ入出力端子I10が;妾
続される。
11にはアンプ・ツー・リセットデータROM12、ア
プリケーションROM13、テストプログラムROM1
4、システムプログラムROM15、ワーキングRAM
16、セントラルコントローラ17、ストレージメモリ
リードライトコントローラ18、暗号解読用演算器19
、入カバソファ20を介した入力コントローラ21、出
力バッフ122を介した出力コントローラ23が夫々接
続されている。また、入力コントローラ21J5よび出
力コントローラ23にはデータ入出力端子I10が;妾
続される。
ここで、アンサ・ツー・リセットデータROM12は■
Cカード自身に対するあらゆる動作条件(例えばデータ
書込み、印加電圧、電流許容値と最大印加電圧、最大デ
ータ伝送量、最大応答待ち時間など)を記憶するもので
、これらの条件データはカード自身の内部イニシャルが
終了すると、予め定められたフオマットにのっとりアン
サ・ツー・リセット・データとして図示しないターミナ
ル側に送信されるようになっている。
Cカード自身に対するあらゆる動作条件(例えばデータ
書込み、印加電圧、電流許容値と最大印加電圧、最大デ
ータ伝送量、最大応答待ち時間など)を記憶するもので
、これらの条件データはカード自身の内部イニシャルが
終了すると、予め定められたフオマットにのっとりアン
サ・ツー・リセット・データとして図示しないターミナ
ル側に送信されるようになっている。
アプリケーションROM13はこのICカードがいかな
る種類のものかを示すカード種別データrAPNJを記
憶するもので、このカード種別データは上記アンサ・ツ
ー・リセット・データに基づくイニシャルパラメータ設
定後ターミナル側との属性交換の際に所定のフォーマッ
トにのせられ送信される。
る種類のものかを示すカード種別データrAPNJを記
憶するもので、このカード種別データは上記アンサ・ツ
ー・リセット・データに基づくイニシャルパラメータ設
定後ターミナル側との属性交換の際に所定のフォーマッ
トにのせられ送信される。
テストプログラムROM14はカードテストのためのプ
ログラムを記憶している。
ログラムを記憶している。
システムプログラムROM15は各種システムプログラ
ムとともにターミナル側より伝送供給される信号が正し
いか否かを表わすコード信号「ACKJまたはrNAc
Jを備えている。
ムとともにターミナル側より伝送供給される信号が正し
いか否かを表わすコード信号「ACKJまたはrNAc
Jを備えている。
ワーキングRAM16はカード内での各種処理データが
記憶される。
記憶される。
セントプルコン1〜ローラ17は入力バッファ20を介
して伝送供給されるデータ受信信号および動作状態に応
じて各回路に動作指令を出力するらのである。
して伝送供給されるデータ受信信号および動作状態に応
じて各回路に動作指令を出力するらのである。
ストレージメモリリードライトコントローラ18はセン
トラルコントローラ17からの指令に応じてストレージ
メモリ24に対するデータの書込み読出しの制胛を行な
うものである。
トラルコントローラ17からの指令に応じてストレージ
メモリ24に対するデータの書込み読出しの制胛を行な
うものである。
この場合、ストレージメモリ24は第2図に示すように
ゾーンアドレステーブル241、パブリックゾーン24
2、シークレットゾーン243、トランザクションゾー
ン244、クレジットゾーン245を有している。ここ
で、ゾーンアドレステーブル2/11は、例えばカード
認証に使用するテストデータとして所定のゾーンアドレ
スを記憶するところで、該アドレスデータをもとに所定
のゾーンより照合データを取出すとともに、上記テスト
データとの照合によりカード認証を行なうようになって
いる。パブリックゾーン242は、パブリックデータを
記憶している。シークレットゾーン243は、例えば暗
証番号rPtN′J、データの再入力回数rRTNJ
(Re−TryNumber) 、暗証番号rPINJ
が使用されるまでの番号rlPINJ (lnitta
lZation Personal [denti
ficatton Number)、口座I@rPA
NJ (Primary Account Nu
rnber)、暗号解読用コードf’PRKJ (P
rivate Key Code)などが記憶され
ている。トランザクションゾーン244は一般取引に関
する各種データが記憶される。そして、クレジットゾー
ン245はクレジット取引に関するデータ、例えばクレ
ジッ1へ取引での限度金額などのデータが記憶される。
ゾーンアドレステーブル241、パブリックゾーン24
2、シークレットゾーン243、トランザクションゾー
ン244、クレジットゾーン245を有している。ここ
で、ゾーンアドレステーブル2/11は、例えばカード
認証に使用するテストデータとして所定のゾーンアドレ
スを記憶するところで、該アドレスデータをもとに所定
のゾーンより照合データを取出すとともに、上記テスト
データとの照合によりカード認証を行なうようになって
いる。パブリックゾーン242は、パブリックデータを
記憶している。シークレットゾーン243は、例えば暗
証番号rPtN′J、データの再入力回数rRTNJ
(Re−TryNumber) 、暗証番号rPINJ
が使用されるまでの番号rlPINJ (lnitta
lZation Personal [denti
ficatton Number)、口座I@rPA
NJ (Primary Account Nu
rnber)、暗号解読用コードf’PRKJ (P
rivate Key Code)などが記憶され
ている。トランザクションゾーン244は一般取引に関
する各種データが記憶される。そして、クレジットゾー
ン245はクレジット取引に関するデータ、例えばクレ
ジッ1へ取引での限度金額などのデータが記憶される。
第1図に戻って、暗号解読用演算器19は所定のアルゴ
リズムに基づき暗@wE読を行なうものであり、ストレ
ージメモリ24からの暗号解読用コードrPRKJなど
を用い、ターミナル側から人力バッファ20を介して供
給される入力データを解読するようになっている。
リズムに基づき暗@wE読を行なうものであり、ストレ
ージメモリ24からの暗号解読用コードrPRKJなど
を用い、ターミナル側から人力バッファ20を介して供
給される入力データを解読するようになっている。
セントラルコントローラ17には、タイマ25が1妾続
されている。このタイマ25はカード認証正誤処理に要
する時間を予め所定時間に設定するもので、暗証番号r
PINJの入力開始前にセントラルコントローラ17の
指令によりセットされるとともに、暗証番号rPINJ
入力開始によりカウントを開始され、所定時間経過の後
にセントラルコントローラ17にインタラブドをかける
ようになっている。なお、上記タイマ25に設定される
所定時間は、PINの照合に黄やされる時間のうち雇人
の時間を予め碑出することにより決定することができる
。
されている。このタイマ25はカード認証正誤処理に要
する時間を予め所定時間に設定するもので、暗証番号r
PINJの入力開始前にセントラルコントローラ17の
指令によりセットされるとともに、暗証番号rPINJ
入力開始によりカウントを開始され、所定時間経過の後
にセントラルコントローラ17にインタラブドをかける
ようになっている。なお、上記タイマ25に設定される
所定時間は、PINの照合に黄やされる時間のうち雇人
の時間を予め碑出することにより決定することができる
。
ストレージメモリリードライトコントローラ1Bで読出
されるストレージメモリ24の内容は比較器26の一方
入力端子に与えられる。比較器26は他方入力端子に暗
号解読用演算器19にて解読された入力データ、ワーキ
ングRAM16に記憶されたデータ、データROM12
に記憶された特定コードなどが与えられる。そして、こ
の比較器26の比較出力はセントツルコン1−ローラ1
7に送られる。
されるストレージメモリ24の内容は比較器26の一方
入力端子に与えられる。比較器26は他方入力端子に暗
号解読用演算器19にて解読された入力データ、ワーキ
ングRAM16に記憶されたデータ、データROM12
に記憶された特定コードなどが与えられる。そして、こ
の比較器26の比較出力はセントツルコン1−ローラ1
7に送られる。
なお、このようにしたICカードは図示しないターミナ
ルに装着した状態で、ターミナル側よりリセット信号R
e5et、システムクロックc+ockが供給されると
ともにVCCm源、vooit源が接続される。ここで
、ycc’4源はシステム駆動用電源、Vpp1tlは
ストレージメモリ24に対する書込み用電源であり、そ
の電源電圧はデータROM12にて配憶されるアンサ・
ツー・リセットデータに基づきターミナル側にて設定さ
れる。一方、システムクロックclockからのシステ
ム動作信号は分周器27を介して各回路に供給される。
ルに装着した状態で、ターミナル側よりリセット信号R
e5et、システムクロックc+ockが供給されると
ともにVCCm源、vooit源が接続される。ここで
、ycc’4源はシステム駆動用電源、Vpp1tlは
ストレージメモリ24に対する書込み用電源であり、そ
の電源電圧はデータROM12にて配憶されるアンサ・
ツー・リセットデータに基づきターミナル側にて設定さ
れる。一方、システムクロックclockからのシステ
ム動作信号は分周器27を介して各回路に供給される。
次に、このように構成した実施例の動作を第3図に示す
フローチャートにしたがい説明する。
フローチャートにしたがい説明する。
まず、このようなICカードを図示しないターミナルに
装着し、この状態で自己の暗証番号「PINJを入力す
るまでを簡単に説明する。この場合、ICカードをター
ミナルに装着すると、予めターミナル側にて設定された
初期設定信号が送信されてくる。すると、この信号に基
づく動作条件によりICカードが動作される。つまり、
セントラルコントローラ17の制御によりデータROM
12に記憶されていたアンサ・ツー・リセット・データ
が読出され、出力コン1−ローラ23を介して1101
子よりターミナルに送出される。
装着し、この状態で自己の暗証番号「PINJを入力す
るまでを簡単に説明する。この場合、ICカードをター
ミナルに装着すると、予めターミナル側にて設定された
初期設定信号が送信されてくる。すると、この信号に基
づく動作条件によりICカードが動作される。つまり、
セントラルコントローラ17の制御によりデータROM
12に記憶されていたアンサ・ツー・リセット・データ
が読出され、出力コン1−ローラ23を介して1101
子よりターミナルに送出される。
そして、ターミナルに送られたアンサ・ツー・リセット
・データが正しいものと判定されると、カード専用の動
作条件が設定されるとともに[ENQJ (間合わせ
)コードが返送されてくる。このコードはワーキングR
AM16に書込まれる。
・データが正しいものと判定されると、カード専用の動
作条件が設定されるとともに[ENQJ (間合わせ
)コードが返送されてくる。このコードはワーキングR
AM16に書込まれる。
この状態で、セントラルコントローラ17にてrENQ
Jコードを正常の動作で正規に受けることができるか否
かが判断され、システムプログラムROM15よりYE
Sの場合rAcKJ 、N。
Jコードを正常の動作で正規に受けることができるか否
かが判断され、システムプログラムROM15よりYE
Sの場合rAcKJ 、N。
の場合「NACJの夫々の信号が取出され、出力バッフ
?22、出力コントローラ23を介してターミナル側に
送出される。そして、ターミナル側にてrACKJ信弓
が確認されると、ターミナルの種類に応じて異なるター
ミナルコードrTcJが返送されてくる。一方、rNA
cJ信号がLJされると、ターミナルとの接続関係が断
たれる。
?22、出力コントローラ23を介してターミナル側に
送出される。そして、ターミナル側にてrACKJ信弓
が確認されると、ターミナルの種類に応じて異なるター
ミナルコードrTcJが返送されてくる。一方、rNA
cJ信号がLJされると、ターミナルとの接続関係が断
たれる。
ターミナル側よりターミナルコードrTcJが送られて
くると、ICカードではピントラルコントローラ17に
てアプリケーションROM13に記憶されているカード
の種類に応じて異なるアプリケーションネームrAPl
が取出され、出力バッフ722に−Hラッチしたのちタ
ーミナル側に返送する。その後、ターミナル側にてrA
PNJを基にその用途種別が対応関係にあるか否かが判
断されると、命令コードが返送されてくる。一方、一致
しないと判断されると、ターミナルとの接続関係が断た
れる。
くると、ICカードではピントラルコントローラ17に
てアプリケーションROM13に記憶されているカード
の種類に応じて異なるアプリケーションネームrAPl
が取出され、出力バッフ722に−Hラッチしたのちタ
ーミナル側に返送する。その後、ターミナル側にてrA
PNJを基にその用途種別が対応関係にあるか否かが判
断されると、命令コードが返送されてくる。一方、一致
しないと判断されると、ターミナルとの接続関係が断た
れる。
このような命令コードをまってターミナルからの自己の
明証番号rPINJの入力が許可されるようになる。
明証番号rPINJの入力が許可されるようになる。
この状態で、第3図に示すフローチャートのステップ△
1に進む。このステップA1では、暗証番号IPrNJ
が入力される前に、セントプルコントローラ1フ0指令
によりタイマ25がセットされる。この場合、タイマ2
5にセットされる時間データはシステムプログラムRO
M15より取出される。
1に進む。このステップA1では、暗証番号IPrNJ
が入力される前に、セントプルコントローラ1フ0指令
によりタイマ25がセットされる。この場合、タイマ2
5にセットされる時間データはシステムプログラムRO
M15より取出される。
その後、ターミナル側のキーボードより自己の暗証番号
rPrNJが入力されると、この暗証番MrPINJは
I10端子より入力コントローラ21を介して入力バッ
ファ20に与えられる。また、このときの暗証番号rP
INJの入力開始とともに、ステップA2に示すように
タイマ25のカウントが開始される。そして、ステップ
A3に進む。
rPrNJが入力されると、この暗証番MrPINJは
I10端子より入力コントローラ21を介して入力バッ
ファ20に与えられる。また、このときの暗証番号rP
INJの入力開始とともに、ステップA2に示すように
タイマ25のカウントが開始される。そして、ステップ
A3に進む。
このステップA3では、セントラルコントローラ17に
より暗証番号rP[NJ大入力有ったことが確認される
と、入力バッファ20の暗iE番号rPINJが比較器
26に与えられ、同時にストレージメモリリードライト
コントローラ18に対して、ストレージメモリ24のシ
ークレットゾーン243の暗証番号rPIN′Jの読出
し命令が与えられ、該暗証番@rPINMが読出され、
これが比較器26に与えられる。すると、この比較器2
6にてターミナル側より送られてきた暗証番号rPrN
Jとストレージメモリ24より続出された暗証番号「P
IN”Jとが比較され、この結果がセントラルコントロ
ーラ17に送られる。
より暗証番号rP[NJ大入力有ったことが確認される
と、入力バッファ20の暗iE番号rPINJが比較器
26に与えられ、同時にストレージメモリリードライト
コントローラ18に対して、ストレージメモリ24のシ
ークレットゾーン243の暗証番号rPIN′Jの読出
し命令が与えられ、該暗証番@rPINMが読出され、
これが比較器26に与えられる。すると、この比較器2
6にてターミナル側より送られてきた暗証番号rPrN
Jとストレージメモリ24より続出された暗証番号「P
IN”Jとが比較され、この結果がセントラルコントロ
ーラ17に送られる。
この場合、仮に両者が一致すると、ステップA4に進み
、ストレージメモリ24のシークレットゾーン243の
再入力回数rRTNJの内容を0にしたのら、ステップ
へ5において、暗証番@[PINJの一致コマントを出
力バッファ22に転送する。そして、ステップ八〇に進
む。
、ストレージメモリ24のシークレットゾーン243の
再入力回数rRTNJの内容を0にしたのら、ステップ
へ5において、暗証番@[PINJの一致コマントを出
力バッファ22に転送する。そして、ステップ八〇に進
む。
このステップ八6では、タイマ25でのカウントが所定
時間経過したかが判断される。ここで、所定時間経過し
ていなければ、ステップ八〇の状態が保持される。その
後、タイマ25の内容が所定時間経過すると、ステップ
A7に進み出力バッフ122の内容がターミナル側に転
送され、以後ターミナルでの処理により金銭取引などの
取引処理が実行されるようになる。
時間経過したかが判断される。ここで、所定時間経過し
ていなければ、ステップ八〇の状態が保持される。その
後、タイマ25の内容が所定時間経過すると、ステップ
A7に進み出力バッフ122の内容がターミナル側に転
送され、以後ターミナルでの処理により金銭取引などの
取引処理が実行されるようになる。
一方、ステップΔ3において、不一致が判断されると、
ステップ八8に進む。
ステップ八8に進む。
このステップ八8では、ストレージメモリ24のシーク
レフ1〜ゾーン243のデータ再入力回数rRTNJを
+1だけカウントアツプし、これを再びシークレットゾ
ーン243に書込む。そして、ステップ八9に進み、こ
の時のデータ再入力回数rRTNJが所定回数nに達し
ているか否かを判断する。ここで、データ再入力回数r
RTNJが所定回数n以内であれば、ステップA10に
進み、@証番号「PINJの不一致コマンドを出力バッ
ファ22に転送する。
レフ1〜ゾーン243のデータ再入力回数rRTNJを
+1だけカウントアツプし、これを再びシークレットゾ
ーン243に書込む。そして、ステップ八9に進み、こ
の時のデータ再入力回数rRTNJが所定回数nに達し
ているか否かを判断する。ここで、データ再入力回数r
RTNJが所定回数n以内であれば、ステップA10に
進み、@証番号「PINJの不一致コマンドを出力バッ
ファ22に転送する。
そして、ステップ八〇に進み、タイマ25でのカウント
が所定時間経過したかが判定され、所定時間経過してい
なければ、ステップ八〇の状態が保持され、その後、タ
イマ25の内容が所定時間経過すると、ステップ△7に
進み、出力バッファ22の内容がターミナル側に転送さ
れる。これ以後、ターミナルでの処理により、ターミナ
ル表示部などに暗証番号f’P I NJの再入力を促
すような表示を行なう。そして、この状態から再び1l
ll証番号「PINJが入力されると、上)ホと同様な
動作が繰返される。一方、ステップA9において、デー
タ再入力回数が所定回数のnを超えていれば、ステップ
A11に進み、タイマ25のカウンl〜動作を停止する
とともに、ステップA12においてカード無効の処理が
実行され、カードがターミナルより強制的に排出される
。
が所定時間経過したかが判定され、所定時間経過してい
なければ、ステップ八〇の状態が保持され、その後、タ
イマ25の内容が所定時間経過すると、ステップ△7に
進み、出力バッファ22の内容がターミナル側に転送さ
れる。これ以後、ターミナルでの処理により、ターミナ
ル表示部などに暗証番号f’P I NJの再入力を促
すような表示を行なう。そして、この状態から再び1l
ll証番号「PINJが入力されると、上)ホと同様な
動作が繰返される。一方、ステップA9において、デー
タ再入力回数が所定回数のnを超えていれば、ステップ
A11に進み、タイマ25のカウンl〜動作を停止する
とともに、ステップA12においてカード無効の処理が
実行され、カードがターミナルより強制的に排出される
。
したがって、このようにすれば、タイマを用いることに
よりターミナルから入力される暗証番号rPINJと予
めカードに記憶された暗証番号rPINNとの比較結果
が一致、不一致のいずれの場合も、処理に要する時間を
ほぼ同じにできるので、従来、カード認証の結果が一致
か不一致かで処理時間が相通することが暗証番号解読の
手掛りなっていた不都合を除去することができ、暗証番
号IPINJを不正に解読しようとする試みを未然に阻
止でき、カードの不正使用を確実に防止できることにな
る。これにより、カード使用上の安全性を飛躍的に高め
ることができる。
よりターミナルから入力される暗証番号rPINJと予
めカードに記憶された暗証番号rPINNとの比較結果
が一致、不一致のいずれの場合も、処理に要する時間を
ほぼ同じにできるので、従来、カード認証の結果が一致
か不一致かで処理時間が相通することが暗証番号解読の
手掛りなっていた不都合を除去することができ、暗証番
号IPINJを不正に解読しようとする試みを未然に阻
止でき、カードの不正使用を確実に防止できることにな
る。これにより、カード使用上の安全性を飛躍的に高め
ることができる。
なお、この発明は上記の実施例にのみ限定されず、要旨
を変更しない範囲で適宜変形して実施できる。
を変更しない範囲で適宜変形して実施できる。
[発明の効果]
この発明によれば、暗証番号rPINJの照合に要する
処理時間を、結果の一致、不一致のいずれの場合も同じ
になるようにして、暗証番号「PINJ解読の可能性を
無くすことで、カードの不正使用を確実に防止でき、カ
ード使用上の安全性を一段と高めることができる。
処理時間を、結果の一致、不一致のいずれの場合も同じ
になるようにして、暗証番号「PINJ解読の可能性を
無くすことで、カードの不正使用を確実に防止でき、カ
ード使用上の安全性を一段と高めることができる。
第1図はこの発明の一実施例の回路構成を示すブロック
図、第2図は同実施例に用いられるストレージメモリを
説明するための図、第3図は同実施例の動作を説明する
ためのフローチャートである。 13・・・アンサ・ツー・リセットデータROM。 15・・・システムプログラムROM、16・・・ワー
キングRAM、17・・・セントラルコントローラ、1
8・・・ストレージメモリリードライトコントローラ、
24・・・ストレージメモリ、25・・・タイマ、26
・・・比較器。
図、第2図は同実施例に用いられるストレージメモリを
説明するための図、第3図は同実施例の動作を説明する
ためのフローチャートである。 13・・・アンサ・ツー・リセットデータROM。 15・・・システムプログラムROM、16・・・ワー
キングRAM、17・・・セントラルコントローラ、1
8・・・ストレージメモリリードライトコントローラ、
24・・・ストレージメモリ、25・・・タイマ、26
・・・比較器。
Claims (1)
- カード使用時入力される暗証番号と予めカードに書込
まれた暗証番号を比較し、この比較結果の一致、不一致
を判断し、入力される暗証番号が所定回数不一致になつ
たときカード使用を無効にするようにしたICカードの
認証方式において、上記暗証番号の入力から比較結果の
一致を出力するまでの所要時間と、上記暗証番号の入力
から比較結果の不一致を出力するまでの所要時間とをほ
ぼ同じに設定したことを特徴とするICカードの認証方
式。
Priority Applications (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP61096530A JPS62251963A (ja) | 1986-04-25 | 1986-04-25 | Icカ−ドの認証方式 |
US07/039,325 US4839506A (en) | 1986-04-25 | 1987-04-16 | IC card identification system including pin-check time means |
DE8787105926T DE3780070T2 (de) | 1986-04-25 | 1987-04-23 | Pin-pruefungszeit-bestimmungsmittel umfassendes chipkartenidentifikationssystem. |
EP87105926A EP0243873B1 (en) | 1986-04-25 | 1987-04-23 | Ic card identification system including pin-check time means |
AT87105926T ATE77891T1 (de) | 1986-04-25 | 1987-04-23 | Pin-pruefungszeit-bestimmungsmittel umfassendes chipkartenidentifikationssystem. |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP61096530A JPS62251963A (ja) | 1986-04-25 | 1986-04-25 | Icカ−ドの認証方式 |
Publications (1)
Publication Number | Publication Date |
---|---|
JPS62251963A true JPS62251963A (ja) | 1987-11-02 |
Family
ID=14167685
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP61096530A Pending JPS62251963A (ja) | 1986-04-25 | 1986-04-25 | Icカ−ドの認証方式 |
Country Status (5)
Country | Link |
---|---|
US (1) | US4839506A (ja) |
EP (1) | EP0243873B1 (ja) |
JP (1) | JPS62251963A (ja) |
AT (1) | ATE77891T1 (ja) |
DE (1) | DE3780070T2 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2015531519A (ja) * | 2012-12-19 | 2015-11-02 | テンディロン コーポレイション | 電子設備及びそれに使用するパスワードの検証方法 |
Families Citing this family (33)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0291834B1 (en) * | 1987-05-15 | 1993-03-17 | Oki Electric Industry Company, Limited | Ic cards and information storage circuit therefor |
JPH01114995A (ja) * | 1987-10-29 | 1989-05-08 | Toppan Printing Co Ltd | Icカード |
US5089951A (en) * | 1987-11-05 | 1992-02-18 | Kabushiki Kaisha Toshiba | Microcomputer incorporating memory |
JPH01125687A (ja) * | 1987-11-10 | 1989-05-18 | Mitsubishi Electric Corp | 正当所持者確認方法 |
CH675169A5 (ja) * | 1988-02-22 | 1990-08-31 | Asea Brown Boveri | |
US4983816A (en) * | 1988-02-24 | 1991-01-08 | Kabushiki Kaisha Toshiba | Portable electronic device |
JPH0770065B2 (ja) * | 1988-04-20 | 1995-07-31 | シャープ株式会社 | 光ピックアップ装置 |
JP2501874B2 (ja) * | 1988-06-30 | 1996-05-29 | 三菱電機株式会社 | Icカ―ド |
JPH0758502B2 (ja) * | 1988-06-30 | 1995-06-21 | 三菱電機株式会社 | Icカード |
CA1326304C (en) * | 1989-01-17 | 1994-01-18 | Marcel Graves | Secure data interchange system |
JP2724008B2 (ja) * | 1989-12-01 | 1998-03-09 | 沖電気工業株式会社 | 本人確認処理システム及び本人確認処理方法 |
FR2667715A1 (fr) * | 1990-10-09 | 1992-04-10 | Gemplus Card Int | Procede et dispositif pour accroitre la protection d'une carte a memoire. |
JP2746801B2 (ja) * | 1992-08-27 | 1998-05-06 | 三菱電機株式会社 | Icカード及びicカードの暗証番号照合方法 |
DE4243888A1 (de) * | 1992-12-23 | 1994-06-30 | Gao Ges Automation Org | Datenträger und Verfahren zur Echtheitsprüfung eines Datenträgers |
GB2276254B (en) * | 1993-03-20 | 1997-10-01 | Motorola Inc | Data storage device |
GB2284385A (en) * | 1993-12-06 | 1995-06-07 | George Derek Roy Tregellas | Electronic transaction card. |
JP2951844B2 (ja) * | 1994-06-30 | 1999-09-20 | 日本信販株式会社 | クレジットカードシステム及び該システムを用いたクレジットカードの発行方法 |
DE19507044C2 (de) * | 1995-03-01 | 2000-04-06 | Deutsche Telekom Ag | Verfahren zur Erzeugung und Verteilung persönlicher Identifikations-Nummern (PIN) |
US5594227A (en) * | 1995-03-28 | 1997-01-14 | Microsoft Corporation | System and method for protecting unauthorized access to data contents |
CH690048A5 (fr) * | 1995-11-28 | 2000-03-31 | C Sam S A En Formation C O Jue | Dispositif de sécurité commandant l'accès à un ordinateur ou à un terminal de réseau. |
JP3169384B2 (ja) * | 1996-07-24 | 2001-05-21 | 沖電気工業株式会社 | 半導体装置 |
ATE227455T1 (de) * | 1998-08-17 | 2002-11-15 | Koninkl Philips Electronics Nv | Datenträger mit testvorrichtung zum testen der zugangsberechtigung zu einer datenlesevorrichtung |
ATE391323T1 (de) | 2000-02-18 | 2008-04-15 | Cypak Ab | Verfahren und vorrichtung zur identifizierung und authentisierung |
US20040205350A1 (en) * | 2000-08-28 | 2004-10-14 | Paul Waterhouse | Low cost secure ID card and system |
WO2003003194A1 (fr) * | 2001-06-27 | 2003-01-09 | Sony Corporation | Dispositif a circuit integre, dispositif de traitement de l'information, procede de gestion de memoire de support d'information, terminal mobile, dispositif a circuit integre a semi-conducteur, et procede de communication par terminal mobile |
US8396809B1 (en) | 2002-05-14 | 2013-03-12 | Hewlett-Packard Development Company, L.P. | Method for reducing purchase time |
US6934664B1 (en) | 2002-05-20 | 2005-08-23 | Palm, Inc. | System and method for monitoring a security state of an electronic device |
KR100476876B1 (ko) * | 2002-11-08 | 2005-03-17 | 박정웅 | 비밀번호 입력키가 구비된 카드 |
US8052056B2 (en) * | 2002-12-18 | 2011-11-08 | International Business Machines Corporation | Apparatus and method of entering an authorization code into a card terminal |
US7478752B2 (en) * | 2002-12-18 | 2009-01-20 | International Business Machines Corporation | Method of entering an authorization code into a chip card terminal |
JP4583305B2 (ja) * | 2005-12-28 | 2010-11-17 | シャープ株式会社 | 記録方法、記録装置及びicカード |
JP4987459B2 (ja) * | 2006-12-25 | 2012-07-25 | フェリカネットワークス株式会社 | 情報処理端末およびコンピュータプログラム |
JP6194764B2 (ja) * | 2013-11-08 | 2017-09-13 | 富士通株式会社 | 情報処理装置、制御方法、および制御プログラム |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS5975380A (ja) * | 1982-10-21 | 1984-04-28 | Dainippon Printing Co Ltd | Icカ−ド |
Family Cites Families (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US3953769A (en) * | 1974-07-29 | 1976-04-27 | Sargent & Greenleaf, Inc. | Electronic security control system |
FR2311360A1 (fr) * | 1975-05-13 | 1976-12-10 | Innovation Ste Int | Systeme pour memoriser des donnees de maniere confidentielle au moyen d'objets portatifs electroniques comportant un circuit de memorisation des erreurs de code confidentiel |
FR2401459A1 (fr) * | 1977-08-26 | 1979-03-23 | Cii Honeywell Bull | Support d'information portatif muni d'un microprocesseur et d'une memoire morte programmable |
FR2471003B1 (fr) * | 1979-11-30 | 1986-01-24 | Dassault Electronique | Systeme a objet portatif presentant une information confidentielle et lecteur de cette information, notamment pour des transactions financieres et/ou commerciales |
DE3014882C2 (de) * | 1980-04-17 | 1983-08-11 | Porst, Hannsheinz, 8500 Nürnberg | Berechtigungsausweis |
DE3041109A1 (de) * | 1980-10-31 | 1982-06-09 | GAO Gesellschaft für Automation und Organisation mbH, 8000 München | Identifikationselement |
JPS592062B2 (ja) * | 1980-12-06 | 1984-01-17 | オムロン株式会社 | 取引処理装置における暗証コ−ド判別装置 |
US4591704A (en) * | 1983-04-18 | 1986-05-27 | Engineered Systems, Inc. | Data scrambling system and method |
JPH0670818B2 (ja) * | 1984-09-07 | 1994-09-07 | カシオ計算機株式会社 | 照合カード及びその認証方法 |
US4614861A (en) * | 1984-11-15 | 1986-09-30 | Intellicard International, Inc. | Unitary, self-contained card verification and validation system and method |
JPS61139873A (ja) * | 1984-12-13 | 1986-06-27 | Casio Comput Co Ltd | 認証方式 |
US4667087A (en) * | 1986-03-31 | 1987-05-19 | Max A. Quintana | Secure credit card |
-
1986
- 1986-04-25 JP JP61096530A patent/JPS62251963A/ja active Pending
-
1987
- 1987-04-16 US US07/039,325 patent/US4839506A/en not_active Expired - Lifetime
- 1987-04-23 DE DE8787105926T patent/DE3780070T2/de not_active Expired - Fee Related
- 1987-04-23 EP EP87105926A patent/EP0243873B1/en not_active Expired - Lifetime
- 1987-04-23 AT AT87105926T patent/ATE77891T1/de not_active IP Right Cessation
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS5975380A (ja) * | 1982-10-21 | 1984-04-28 | Dainippon Printing Co Ltd | Icカ−ド |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2015531519A (ja) * | 2012-12-19 | 2015-11-02 | テンディロン コーポレイション | 電子設備及びそれに使用するパスワードの検証方法 |
Also Published As
Publication number | Publication date |
---|---|
EP0243873A3 (en) | 1988-11-23 |
EP0243873B1 (en) | 1992-07-01 |
DE3780070D1 (de) | 1992-08-06 |
DE3780070T2 (de) | 1993-02-18 |
EP0243873A2 (en) | 1987-11-04 |
ATE77891T1 (de) | 1992-07-15 |
US4839506A (en) | 1989-06-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JPS62251963A (ja) | Icカ−ドの認証方式 | |
US5857024A (en) | IC card and authentication method for information processing apparatus | |
US4910774A (en) | Method and system for suthenticating electronic memory cards | |
US6240517B1 (en) | Integrated circuit card, integrated circuit card processing system, and integrated circuit card authentication method | |
US7128273B2 (en) | Secure credit card adapter | |
US20080005566A1 (en) | Portable terminal, settlement method, and program | |
JPS6215657A (ja) | Icカードシステム | |
US6669100B1 (en) | Serviceable tamper resistant PIN entry apparatus | |
JPS6265168A (ja) | Icカ−ドシステムにおける認証方式 | |
US20100070757A1 (en) | System and method to authenticate a user utilizing a time-varying auxiliary code | |
JPH0682405B2 (ja) | テストプログラム起動方式 | |
JPS61139873A (ja) | 認証方式 | |
JPH0762854B2 (ja) | Icカードシステム | |
JPS61220069A (ja) | Icカ−ド認証方式 | |
JPH0750665A (ja) | 本人確認装置及びその方法 | |
JPH04155471A (ja) | 取引認証方式 | |
JPS63248246A (ja) | 暗証照合方式 | |
JP2611218B2 (ja) | 小型データ処理装置 | |
JP2712149B2 (ja) | テストプログラム起動方法及びテストプログラム起動装置 | |
JP2006331442A (ja) | 生体認証装置、端末装置及び自動取引装置 | |
JPS63263848A (ja) | 認証方式 | |
JP2933180B2 (ja) | 暗証符号照合装置 | |
JP2712148B2 (ja) | テストプログラム起動方法及びテストプログラム起動装置 | |
JPH057651Y2 (ja) | ||
JPS63259785A (ja) | Icカ−ド認証方式 |