JPS63172364A - Icカ−ドシステム - Google Patents

Icカ−ドシステム

Info

Publication number
JPS63172364A
JPS63172364A JP62003319A JP331987A JPS63172364A JP S63172364 A JPS63172364 A JP S63172364A JP 62003319 A JP62003319 A JP 62003319A JP 331987 A JP331987 A JP 331987A JP S63172364 A JPS63172364 A JP S63172364A
Authority
JP
Japan
Prior art keywords
card
terminal
authentication code
code
authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP62003319A
Other languages
English (en)
Inventor
Shigeyuki Kawana
川名 茂之
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Casio Computer Co Ltd
Original Assignee
Casio Computer Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Casio Computer Co Ltd filed Critical Casio Computer Co Ltd
Priority to JP62003319A priority Critical patent/JPS63172364A/ja
Publication of JPS63172364A publication Critical patent/JPS63172364A/ja
Pending legal-status Critical Current

Links

Landscapes

  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

(57)【要約】本公報は電子出願前の出願データであるた
め要約のデータは記録されません。

Description

【発明の詳細な説明】 [発明の技術分野] この発明はシステム連用上の安全性向上を図ったICカ
ードシステムに関する。
[従来技術とその問題点] 近年、キャッシュレス時代と呼ばれており、クレジット
カード会社などにより発行されたカードを使用すること
により現金の取扱いをせずに商品の購入が可能になって
いる。
従来、使用されているカードとしてはプラスチックカー
ド、エンボスカード、磁気ストライブカードなどがある
が、これらのカードは構造上VA造が容易であるため、
不正使用が問題になっている。
そこで、このような問題を解決するため、カード内部に
暗証番号などを記憶した情報カード、いわゆるICカー
ドが考えられており、このようなICカードとターミナ
ルとを組合わせたICカードシステムが開発されている
ところで、このようなIC力−ドシステ!、では、カー
ドを現金と同様な使われ方をすることがあるため、シス
テム運用−[の安全性の確保が極めて用要である。
そこで、これまでのシステムでは、実際の取引を開始す
るのに先立ちターミナルおよびICカード双方の正当性
を![するためターミナルおよびカードの立証を実施す
るようにしている。
しかして、従来、このようなターミナルおよびカードの
みΣ証方法として、例えばパラメータに乱数を用いて認
証コードを計算するとともに、これら認証コードを用い
た照合を行なう方法が採用されている。すなわち、かか
る認証方法では、まず、ターミナルより乱aR工を発生
し、これをICカードに送る。ICカードでは、この乱
数RTに基づきターミナル認証用の認証コードY”T(
RT)を計算する。次いで、ICカードより乱F! R
cを発生し、これをターミナル側に送る。ターミナルで
は、この乱数Reに基づき認証コードY−c(Rc )
を計締するとともに、上記乱数RTに基づき認証コード
Yc(Rt)を計算する。そして、このうちの認証コー
ドYC(RT)をICカードに送る。ICカードでは、
ターミナルより送られてきた認証コードYC(RT)と
上述の認証コードY=y(Ry)を比較し、両者の同一
性を判断する。ここで、両者の内容が一致しなければカ
ードの正当性が認証されず、カードロックなどの処理を
行なう。一方、両者の内容が一致すれば、ICカードに
て認証コードYc(Rc)を計算し、これをターミナル
に送る。ターミナルでは、ICカードより送られてきた
認証コードYc(Rc)と上述の認証コードY”c(R
e)を比較し、両者の同一性を判断する。ここで、両者
の内容が一致しなければターミナルの正当性が認証され
ず、システムロックなどの処理を行なう。一方、両者の
内容が一致すれば、その後の通常取引を許可するように
なる。
ところが、このような方法によると、パラメータRc、
RTを事前に相手方に送る必要があるとともに、これら
パラメータRc、R工を基に生成される認証コードYc
  (Rc ) 、YT  (RT )も相手方に送る
ようになっているので、これらパラメータRc 、RT
および認証コードYC(RC)、YT(RT)は簡単に
他の者に知れてしまう。このため、これらパラメータお
よび認証コードの数値から統計的にデータを集めること
により、これらの相関性、つまり認証のアルゴリズムが
解読されてしまうおそれがあり、システム運用上での安
全性が著しく損われる欠点があった。
〔発明の目的] この発明は上記事情に鑑みてなされたもので、秘密性の
高い認証を行なうことができ、システム運用上の安全性
の向上を図ることができるICカードシステムを提供す
ることを目的とする。
[発明の要点1 0の発明にかかるICカードシステムは、ICカードお
よびターミナルにて夫々独自に生成された同一の認証コ
ードを相互に送り合うとともに、自己の認証コードと照
合することにより相手方の正当性を認証するようになっ
ている。
[発明の実施例] 以下、この発明の一実施例を図面にしたがい説明する。
第1図は、ターミナル1の回路桶成を示すものである。
図において、11はシステムバスで、このシステムバス
11にはサウンドコントローラ12、ワーキングRAM
13、システムプログラムROM14、ターミ+/L属
性ROM15、イニシャルパラメータRAM16、メイ
ンコントローラ17、表示ドライブコントローラ18、
キーコントローラ19、リーダライタコントローラ20
、比較器21、演算部22、出力コントローラ23を介
した出力バッファ24、入力バッファ25を介した入力
コントローラ26、「CA」ラッチするためのラッチ回
路42、データ・エンクリプション・スタンダード(D
ata  Encriptinn  5tanderd
)に基づ< rDEsJ方式の[18@化演搾ユニツト
43、同様なrDEsJ方式の解読用演算ユニット44
、入出力コントローラ(■10コントローラ)45、フ
ラグメモリ48が夫々接続される。
サウンドコントローラ12には、スピーカ27が接続さ
れ、必要に応じてアラーム音を出力するようにしている
ワーキングRAM13はメモリエリアにICカード2か
ら送られてくるrPANJ、rCHNJ、rEPDJ、
などが記憶される他、ターミナル1内での各種処理デー
タが記憶される。また、このワーキングRAM13は、
第3図に示すようにXレジスタ131、Yレジスタ13
2を有するとともに、認証コードDtl 、Dt2 、
Dt3 、・・・を記憶するエリア133を有している
。この場合、これらの認証コードは所定時間ごとに読出
される旧認証コードを所定のアルゴリズムにより計算し
て得られるもので、Dtl 、Dt2 、Dt3 、・
・・のように順に更新され書込まれるようになっている
。ここで、初期の認証コードは予め用意しておくことが
必要である。
フラグメモリ48は複数のフラグ、例えば「1」r2J
  r3J r4Jを記憶している。この場合、フラグ
メモリ48のフラグは、このうちの1つが予め指定され
るようになっており、この指定フラグによって旧認証コ
ードの計算のアルゴリズムを決定するようにしている。
ここで、フラグを複数種類用意してアルゴリズムを選択
できるようにしたのは、システムの安全性の理由から別
々の更新を行なう方が都合が良いからである。つまり、
11JIl類のアルゴリズムでは、仮に、これが知れて
しまうと、システムの安全性が著しく損われるからであ
る。
システムプログラムROM14は各種システムプログラ
ムとともにICカード2とマツチングを図るためのEN
Qコードなどを備えている。
ターミナル属性ROM15はその用途に応じたターミナ
ルコードTC(例えば製造コード、発行コード、商店コ
ードなど)を記憶している。
イニシャルパラメータRAM16G、trCカー62か
らのアンサ・ツー・リセット・データが一括記憶される
。このイニシャルパラメータRAM16には伝送ライン
16aを介して出力コントローラ23、入力コントロー
ラ26および■ppレベルラッチ部28、vppタイマ
ラッチ部29.1ppレベルラッラッ30が接続され、
これらラッチ28.29.30ニj、を対応TルV o
 p18131、Vl)pタイマ32、IDpリミッタ
33が接続されている。
ここで、Vpp電ill!31はICカード2のデータ
メモリへのデータ病込みに使用する電圧Vpρを確保す
るためのものである。また、vppタイマ32はICカ
ード2より指定されるVccjl大印加時間を確保する
ためのものである。さらにIppリミッタ33はデータ
内込み電流の許容値を定めるものである。
この間合、Vppff1源31によるデータ最大書込み
電圧、vppタイマ32によるvpp印加時間、Ipp
リミッタ33によるデータ最大許容書込み電流などは、
イニシャルパラメータRAM16に記憶されたアンサ・
ツー・リセット・データに基づき設定される。
データ伝送ライン16aには、ICカード用動作周波数
セレクタ34が接続される。このセレクタ34には発振
器35からの発成信号が分周器36を介して供給され、
動作周波数の設定された信号としてC1ock端子より
出力される。
また、上記イニシャルパラメータRAM16にはタイマ
37が接続される。このタイマ37には上記ICカード
2側より送られてイニシャルパラメータRA〜116に
て一括記憶されるアンサ・ツー・リセット・データに基
づき、例えばターミナル1からカード2に対して上記間
合わせ信号“E N Q ”あるいはその他命令信号な
どを送信した時点からの最大応答持ち時間をカウントす
るもので、この待ち時間内にカード2より何等かの応r
t信号が無い場合には、メインコントローラ17がす記
“E N Q ”あるいはその他命令信号の送信を再び
指示するか、またはリーダライタ機構部38に対してリ
ーダ・ライタコントローラ20を介してカード2との接
続語を指示するようになっている。
メインコントローラ17のシステム制御ライン17aに
は、比較器21、演算部22、コード記憶部41、ラッ
チ回路42、暗号化演等ユニット43、解読用演算ユニ
ット44、入出力コントローラ45などが接続され、シ
ステムの動作状態に応じてメインコントローラ17から
各回路に制御指令が送られるようになっている。
表示ドライブコントローラ18はターミナル1の表示部
46に対して表示コントロールするものである。
キーコントローラ19はターミナル1のキーボード47
にキーサンプリング信号を与えてキー人力信号を検知す
るようにしている。
リーダ・ライタコントローラ20はリーダ・ライタ機構
部38を駆動制御するものである。ここで、かかる機構
部38はカード搬送用のモータを備え、ターミナル1の
カード挿入口から挿入されるICカード2を所定位置ま
で搬送するとともに電気的にターミナル1にカード2を
接続し、所定の処理が終了すると、ICカード2をカー
ド挿入口まで戻すようにしている。
このようなリーダライタ機構部38には、出力バッフ7
24、リセットコント0−ラ39.1ppレベルラッチ
部30、動作周波数セレクタ34、VCCWff源40
が接続される。そして、これら出力バッファ24、リセ
ットコントローラ39、IpDレベルラッチ部30,9
作周波数セレクタ34、vCC?1WA40に対応LT
 I Cカード2側に夫々接続される110ta子、R
e5et端子、vpp端子、CIock端子、Vcc端
子を有している。
入力コントローラ26、出力コントローラ23はイニシ
ャルパラメータRAM16を介したメインコントローラ
17の指令に応じてICカード2との間のデータの授受
をコントロールするものである。このうち、入力コント
ローラ26はICカード2から送られて来るデータを入
力バッファ25を介してワーキングRAM13などに出
力するとともに比較器21に与え、ここでの比較出力を
メインコントローラ17に与える。また、出力コントロ
ーラ23は暗号化rmnユニット22より与えられる暗
号化データを出力バッファ24を介してICカード2に
送出する。
演算部22はワーキングRAM13よりシステムバス1
1を介して送られてくる暗号化データをコード記憶部4
1に記憶された認証コードにしたがって解読するように
なっている。
ラッチ回路42はラッチされたrcAJを暗号化演算ユ
ニット43、解読用演稗ユニット44に入力するもので
ある。暗号化演輝ユニット43はシステムバス11を介
して所定データが入力されており、メインコントローラ
17の指令によってワーキングRAM13に記憶されて
いるrPANJなどをrCAJをキーにしてm@’11
理し、入出力コントローラ45に出力するようにしてい
る。また、解読用演nユニット44は入出力コントロー
ラ45に入力された暗号化データをrCAJに基づいて
解読し、システムバス11に出力するようにしている。
入出力コントローラ45はクレジット会社や銀行などの
データベースがオンライン接続されており、暗号化され
たデータの授受を行なうようにしている。
次に、第2図は、このようなターミナル1に装着される
ICカード2のn路構成を示すものである。図において
、51はシステムバスで、このシステムバス51にはア
ンサ・ツー・リセット記憶部52、ワーキングRAM5
3、システムプロゲラ11記憶部54、制御部55、読
出し/言逃み制御部56、乱数発生部57、時計回路5
8、コード記憶部59、演i部60、残高更新部61、
入力データ保持部62、比較器63、シリアルf106
4、入力制御部65、表示制御部66、アクセス禁止エ
リア番号記憶部67および比較器68が夫々接続されて
いる。
この場合、アンサ・ツー・リセット記憶部52はICカ
ード2自身に対するあらゆる動作条件(例えばデータ自
送み、印加電圧、電流許容(直、最大印加電圧、最大デ
ータ伝送量、最大応答待ち時間など)を記憶するもので
、これらの条件データはカード自身の内部イニシャルが
終了すると、予め定められたフォーマットにのっとりア
ンサ・ツー・リセット・データとしてターミナル1側に
送出する。
ワーキングRAM53はカード内での各種処理データを
記憶するものである。また、このワーキングRAM53
はXレジスタ531、Yレジスタ532を有している。
システムプログラム記憶部54は各種のシステムプログ
ラムとともに、ターミナル1より送られてくる信号が正
しいか否かを表わすコード信号を記憶している。制御部
55はシリアルl1064を介して供給されるデータ受
信信号および動作状態に応じて各回路に動作指令を出力
する。続出し/書込み制御部56は制御部55からの指
令に応じてデータメモリ69に対するデータの書込み読
出しのIIJ telを行なう。
ここで、データメモリ69は暗証番号 rPINJ、暗証番号IPINJが使用されるまでの番
号rlPINJ  (Initial 1zation
  Personal  I(jentificati
on  Number)、口座番号rPANJ(Pri
mary  Account  Number)、暗号
解読用コードrPRKJ  (Private  Ke
y  Code)、認証エラー回数RTが記憶されてい
る。また、このデータメモリ69は取引データとして取
引残高(M)などを記憶するトランザクションエリアを
有するとともに、第4図に示すように認証コードDC1
、DC2、DC3、・・・を記憶するエリア691を有
するとともに、フラグエリア692を有している。この
場合、認証コード記憶エリア691に書込まれる認証コ
ードは所定時間ごとに特定番地から続出される旧認証コ
ードを所定のアルゴリズムにより針環して得られるもの
で、DCl、DC2、DC3、・・・のように順に更新
され書込まれるようになっている。ここで、初期の認証
コードは予め用意しておくことが必要である。また、フ
ラグエリア692には複数のフラグ、例えばrIJr2
,1r3J  r4」を記憶している。この場合、フラ
グエリア692のフラグは、このうちの1つが予め指定
されるようになっており、この指定フラグによって旧認
証コードの計算のアルゴリズムを決定するようにしてい
る。ここで、フラグを複数+1 ffl用怠してアルゴ
リズムを選択できるようにしたのは、カードの安全性の
理由から別々の更新を行なう方が都合が良いからである
。つまり、1種類のアルゴリズムでは、仮に、これが知
れてしまうと、安全性が著しく損われるからである。
乱数翔生部57はターミナル認証に用いる乱数RANを
発生する。時計回路58は現在日時を計時するとともに
、一定時間ごとに桁あふれ信号を出力するようになって
いる。認証コード記憶部59は認証コードを記憶するた
めのもので、この認証コードを用いて演棹部60にて照
合が行われる。データ保持部62はターミナル1より与
えられる認証コードなどを保持する。このデータ保持部
62の出力は比較器63に与えられる。比較器63の比
較結果は制御部55に送られる。
残高更新部61は残高記憶部75の内容を取引に応じて
更新するようにしている。シリアル11064はデータ
入出力端子I10が接続され、ターミナル1とのデータ
授受が行なわれる。アクセス禁止エリア番号記憶部67
はデータメモリ69のアクセス禁止エリア番号を記憶し
ており、この禁止エリアがアクセスされると、比較器6
8より一致出力が発生し、読出し/書込み制御部56に
対して該当エリアの読出しを禁止するようにしている。
入力制御部65はICカード2のキーボード76にキー
サンプリング信号を与えてキー人力信号を検知するよう
にしている。また、表示制御部66はICカード2の表
示部77に対して表示コントロールするものである。
なお、このようなICカード2はターミナル1に装着し
た状態で、ターミナル1よりRe5et端子にリセット
信号、C1ock端子にシステムクロック信号が供給さ
れ、vpp端子にVpp電源、VCC端子t、=Vcc
ffi源が、そしてGNDm了にグランド線が接続され
る。
Vcc端子に与えられるVCC電源は電圧検出回路71
に与えられる。この電圧検出回路71には内部電源72
が接続されている。ここで、電圧検出回路71はVcc
電源が接続されていると該VCC電源を優先して検出し
、VCC電源が接続されていないと内部?1172を検
出して出力Vddを発生する。
C1ock端子に与えられるクロック信号はセレクタ7
3に与えられる。このセレクタ73には内部発振器74
が接続されている。ここで、セレクタ73はF配電圧検
出回路71の検出内容に応じてCI OCk端子に与え
られるクロック信号あるいは内部発振器74の出力を選
択し各回路に供給する。この場合、内部発振器74の発
撥周波数は(:Iock端子に与えられるクロック信号
より低く設定されている。
次に、このように構成した実施例の動作を説明する。
まず、このようなターミナル1およびICカード2は、
夫々単独で次のような動作が行われる。
ここで、ICカード2の場合を第5図のフローチャート
にしたがい説明する。この場合、Icカード2は単独で
電21172を有しているが、使用していない間は時計
回路58を残してスリーブモードになっている。時計回
路72は日時を計時するとともに、所定の時間ごとに桁
あふれの信号を発生し、これを制御部55に与えるよう
になる。つまり、ステップA1に示すようにスリーブモ
ードではr HA L T JをYESと判断して、こ
の状態を保持しており、時計回路58の桁あふれの信号
によりrHA L T +をNoと判断すると、次ステ
ツプA2に進むようになる。
すると、制御部55はスリーブモードを扱出し、次のル
Σ証コードの更新モードを設定する。この場合、ステッ
プA2では、ワーキングRAM53のXレジスタ531
に予め定められたフラグ「1」〜「4」のうちのいずれ
かのフラグを書込む。この場合のフラグは、例えばクレ
ジットカード、l1行カードなどのカードの種類、ある
いはカードの発行会社などにより使い分けられる。そし
て、ステップA3に進み、旧認証コードを取出すための
データメモリ69のアドレスを指定する。ここで、全く
の最初の場合は、予め用意されたHHコードを記憶した
データメモリ69のアドレスを指定するようになる。そ
して、ステップA4にて、指定アドレスから読出した認
証コード(Di)をワーキングRAM53のYレジスタ
532に書込む。
次いで、ステップA5に進む。
このステップA5では、Xレジスタ531に書込まれた
フラグの内容を判断する。この場合、フラグ内容が×−
1の場合はステップ八〇に、フラグ内容が×=2の場合
はステップA7に、フラグ内容が×−3の場合はステッ
プ八8に、フラグ内容が×=4の場合はステップA9に
夫々進み、これらステップ八〇〜A9でのアルゴリズム
によりYレジスタ532の認証コードを演算し、新しい
認証コードを求める。ここで、x−1の場合には、ステ
ップ八〇においてYレジスタ532の内容を左シフトし
た解を求め、×−2の場合には、ステップA7において
Yレジスタ532の内容の補数を求める。また、x−3
の場合には、ステップ八8においてYレジスタ532の
内容を右シフトした解を求め、x−4の場合には、ステ
ップA9においてYレジスタ532の内容の2乗を求め
る。
そして、ステップA10に進み、ステップ八6〜A9の
いずれかで演算した結果を新たな認証コード(D=i)
としてデータメモリ69のrg証コードエリア691に
害込む。ここでは、[)CIが最初に更新された認証コ
ードである。そして、ステップA1に戻るようになる。
以下、同様にしてrHALTJをNoとマ11断するご
とに、データメモリ69のアドレスを指定して旧認証コ
ードを取出すとともに、該認証コードをXレジスタ53
1のフラグに応じたアルゴリズムで演算し、これを更新
された認証コードとしてデータメモリ69の認証コード
エリア691に順に閂込む。これにより、データメモリ
69のmlコードエリア691には第4図に示すように
Dcl 、Dc2 、Dc3、−・・の順で、更新され
た認証コードが記憶されるようになる。
なお、上述ではICカード2での単独動作の場合を述べ
たが、ターミナル1での単独動作の場合も同様である。
この場合、最初に与えられる認証コードおよび針環のア
ルゴリズムを決定するフラグの種類はICカード2のも
のと全く同じものが用いられる。これにより、第3図に
示すようにターミナル1のワーキングRAM13の認証
コードエリア133にDtl 、Di2 、Di3 、
・・、の順で書込まれる認証コードはICカード2の認
証コードDC1、DC2、DC3と同じ内容のものであ
る。
次に、このようにしてターミナル1およびICカード2
で夫々生成される認証コードを用いて取引切埋を前提と
したターミナル認証およびICカード認証を行なう場合
を第6図に示すフローチャートにしたがい説明する。
この場合、上述したようにターミナル1では、ステップ
B1において認証コードDt1 、Dt2を計算しワー
キングRAM13の認証コードエリア133に書込んで
おり、また、ICカード2でも、ステップC1において
認証コードDC1、[)c2を計算しデータメモリ69
の認証コードエリア691に書込んでいるものとする。
この状態から、ターミナル1にICカード2が装着され
る。すると、ターミナル1より認証コード[)CIの続
出し要求が′lCカード2に送られる。
この場合、認証コードの読出し要求はメインコントロー
ラ17の指令により出力コントローラ23、出力バッフ
ァ24を介してICカード2に送られる。Icカード2
では、この要求をシリアル11064を介してワーキン
グRAM53に一時取込む。そして、ステップC2にお
いて制御部55の指令により読出し/帛込み制tlll
I!1156を介してデータメモリ69の認証コードエ
リア691のアドレスを指定し、読出し要求のあった認
証コードDC1を読出す。この認証コードDC1はシリ
アルl1064を介してターミナル1に送られる。
ターミナル1では、ICカード2からの認証コードDC
1を入力コントO−ラ26、入力バッファ25を介して
ワーキングRAM13に一時取込む。そして、ステップ
B2において、メインコントローラ17の指令によりワ
ーキングRAM13の認証コードエリア133のアドレ
スを指定し、認証コード[)tlを読出す。
次いで、ステップ83に進む。このステップB3では、
ICカード2より送られてきた認証コードDCIとステ
ップB2で続出された認証コードDtlが比較器21に
送られ比較され、この比較結束がメインコントローラ1
7に与えられる。
この場合、両方の認証コードが一致せずNoと判断され
ると、ICカード2は正当なものでないと判断され、無
効処理が実行される。一方、両方の認証コードが一致し
てYESと判断されると、ステップB4に進む。
このステップB4では、メインコントローラ17(7)
、指令によりワーキングRAM13の認証コードエリア
133のアドレスを指定し、今度は認証コードDt2を
読出す。そして、この認証コードDt2はICカード2
に送られる。
ICカード2では、ターミナル1からのFblWEコー
ドDt2をシリアルI 1064を介して入力データ保
持部62に一時取込む。そして、ステップC3において
、制御1部55の指令により読出し/書込み制御部56
を介してデータメモリ69の認証コードエリア691の
アドレスを指定し、認証コードDc2を読出す。
次いで、ステップC3に進む。このステップC3では、
ターミナル1より送られてきた認証コードDt2とステ
ップC3で読出された認証コード[)c2が比較器63
に送られ比較され、この比較結果が制御部55に与えら
れる。この場合、両方の認証コードが一致せずNOと判
断されると、ターミナル1は正当なものでないと判断さ
れ、無効処理がこなわれる。一方、両方の認証コードが
一致してYESと判断されると、OKコマンドがターミ
ナル1側に送られる。これにより、ターミナル1および
ICカード2の正当性が共に確認されたことになり、こ
れ以降取引処理が実行されるようになる。
次に、ターミナル1およびICカード2で夫々生成され
る認証コードを用いて取引データの暗号化および解読を
行なう場合を第7図に示すフローチャートにしたがい説
明する。
この場合、上述したようにターミナル1では、ステップ
D1において認証コードDt3を計算しワーキングRA
M13の認証コードエリア133に肉込んでおり、また
、ICカード2でも、ステツブE1において認証コード
[]c3を計算しデータメモリ69の認証コードエリア
691に餌込んでいるものとする。ここで、認証コード
[)t3およびDc3はr135FJであるとする。
この状態で、ターミナル1より取引残高(M)の読出し
要求がICカード2に送られる。この場合、読出し要求
はメインコントローラ17の指令により出力コントロー
ラ23、出力バッファ24を介してICカード2側に送
られる。ICカード2では、この要求をシリアルl10
64を介してワーキングRAM53に一時取込む。そし
て、ステップE2において制御部55の指令により続出
し7m込み制皿部56を介してデータメモリ69のトラ
ンザクションエリアのアドレスを指定し、読出し要求の
あった取引残高(M)を読出す。この場合の取引残高(
M)はrol 305000Jとする。
次いで、ステップE3に進む。このステップE3では、
データメモリ69より読出した取引残高(〜1)を演悼
部60に与える。この場合、コード記憶部59にはステ
ップE1において計算された認証コードDc3が与えら
れ、これを記憶している。そして、この状態から演算部
60により認証コードDc3を用いて取引残^(M)を
暗号化する。この場合、排他的論理和によりM (Dc
3 )が演鋒され、N 26F435FJが求められる
そして、このM (Dc3 )データはターミナル1に
送られる。ターミナル1では、ICカード2からのM 
(DC3)データを入力コントローラ26、入力バッフ
ァ25を介してワーキングRAM13に一時取込む。そ
して、ステップD2において、メインコントローラ17
の指令によりワーキングRAM13のM (DC3) 
テータ’Fr演算部22に与える。この場合、コード記
憶部41にはステップD1において針線された認証コー
ドDt3が与えられ、これを記憶している。そして、こ
の状態から演痒部22により認証コードDt3を用いて
M (Dc3 )データを解読する。この場合、排他的
論理和により元の取引残高(M)rol 305000
Jが求められる。
そして、解読された取引データ(M)はメインコントロ
ーラ17の指令によりI10コントローラ46を介して
銀行などのデータバンクに送られ、取引処理が実行され
る。
したがって、このようにすればターミナルおよびICカ
ードにおいて、夫々独自に同一の認証コードを生成し、
これら生成された認証コードを相互に送り合うとともに
、自己の認証コードと照合することで相手方の正当性を
認証するようになっており、しかも、これらの認証コー
ドは、一定期間ごとに次々更新されるようになっている
ので、仮に相互に送られる認証コードが盗まれても、認
証コードだけから認証のアルゴリズムを解読するのは極
めて難しく、秘密性の高い認証を行なうことができ、シ
ステムの安全性の面で極めて有効である。
また、このようにターミナルおよびICカードにおいて
、夫々生成される同一の認証コードを利用することによ
り、データを送る際に自己の認証コードにより暗号化す
るとともに、相手方の認証コードにより解読するように
もできるので、秘密性の高いデータ伝送を筒中な手段に
より行なうこともできる。
なお、この発明は上記実施例にのみ限定されず、要旨を
変更しない範囲で適宜変形して実施できる。
[J!明の効果] この発明によれば秘密性の高い認証を行なうことができ
、システム運用上の安全性の向上を図ることができるI
Cカードシステムを提供できる。
【図面の簡単な説明】
第1図はこの発明の一実施例に用いられるターミナルの
回路構成を示すブロック図、第2図は同実施例に用いら
れるICカードの回路構成を示すブロック図、第3図は
ターミナルに用いられるワーキングRAMの構成図、第
4図はICカードに用いられるデータメモリの構成図、
第5図乃至第7図は同実施例の動作を説明するためのフ
ローチャートである。 13・・・ワーキングRAM、131・・・Xレジスタ
、132・・・Yレジスタ、133・・・認証1−ドエ
リア、17・・・メインコントローラ、21・・・比較
器、22・・・演口部、41・・・コード記憶部、48
・・・フラグメモリ、53・・・ワーキングRAM、5
31・・・Xレジスタ、532・・・Yレジスタ、55
・・・制御部、58・・・時計回路、59・・・コード
記憶部、60・・・演算部、62・・・入力データ保持
部、63・・・比較器、69・・・データメモリ、69
1・・・認証コードエリア、692・・・フラグエリア
。 出願人  カシオ計n機株式会社 第3図 第4図 第5図

Claims (2)

    【特許請求の範囲】
  1. (1)ICカードおよび該カードが装着されるターミナ
    ルを有するICカードシステムにおいて、上記ICカー
    ドおよびターミナルで夫々独自に同一の認証コードを生
    成し、これら認証コードを相互に送り合うとともに、自
    己の認証コードと照合することにより相手方の正当性を
    認証するようにしたことを特徴とするICカードシステ
    ム。
  2. (2)ICカードおよびターミナルで生成される認証コ
    ードは一定期間ごとに更新されることを特徴とする特許
    請求の範囲第1項記載のICカードシステム。
JP62003319A 1987-01-12 1987-01-12 Icカ−ドシステム Pending JPS63172364A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP62003319A JPS63172364A (ja) 1987-01-12 1987-01-12 Icカ−ドシステム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP62003319A JPS63172364A (ja) 1987-01-12 1987-01-12 Icカ−ドシステム

Publications (1)

Publication Number Publication Date
JPS63172364A true JPS63172364A (ja) 1988-07-16

Family

ID=11554036

Family Applications (1)

Application Number Title Priority Date Filing Date
JP62003319A Pending JPS63172364A (ja) 1987-01-12 1987-01-12 Icカ−ドシステム

Country Status (1)

Country Link
JP (1) JPS63172364A (ja)

Similar Documents

Publication Publication Date Title
JP3774260B2 (ja) メモリカードのセキュリティシステム装置及びそのメモリカード
US8737623B2 (en) Systems and methods for remotely loading encryption keys in a card reader systems
US5379344A (en) Smart card validation device and method
US7882552B2 (en) Remote administration of smart cards for secure access systems
US5153581A (en) Method for authentication by an external medium of a portable object such as a memory card coupled to this medium
JP2814923B2 (ja) トランザクション処理システム
US20070120651A1 (en) RFID tag system and data processing method executed by RFID tag system
US20050223233A1 (en) Authentication method and system
JPS61139873A (ja) 認証方式
JPH0682405B2 (ja) テストプログラム起動方式
JPH0315786B2 (ja)
JPS6265168A (ja) Icカ−ドシステムにおける認証方式
JPS6246483A (ja) Icカ−ドにおけるデ−タ書込み方式
JPH0675251B2 (ja) 伝送路を介して外部媒体に接続された携帯可能物体を外部媒体によって認証する方法、及び該方法を実施するシステム
US20030182241A1 (en) Time variable financial authentication apparatus
JPS63172364A (ja) Icカ−ドシステム
JPH0822517A (ja) ハイブリッドカードの改ざん防止方式
US20010021975A1 (en) Method for authenticating at least one subscriber during a data interchange
JP5018137B2 (ja) Icカード認証装置及びicカード認証システム
JPH10149103A (ja) 認証方法及び認証システム
US20060149673A1 (en) Secure internet transaction system
JPS62296269A (ja) Icカ−ドシステム
JPH1188318A (ja) 認証用暗号鍵変更方法
JPS62232070A (ja) Icカ−ドシステムの暗号演算方式
KR20040079204A (ko) 전자통장의 보안시스템 및 그 방법