JPS63259785A - Ic card certification system - Google Patents

Ic card certification system

Info

Publication number
JPS63259785A
JPS63259785A JP62093328A JP9332887A JPS63259785A JP S63259785 A JPS63259785 A JP S63259785A JP 62093328 A JP62093328 A JP 62093328A JP 9332887 A JP9332887 A JP 9332887A JP S63259785 A JPS63259785 A JP S63259785A
Authority
JP
Japan
Prior art keywords
card
terminal
certification
random number
authentication code
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP62093328A
Other languages
Japanese (ja)
Inventor
Kenji Rikuna
陸名 健治
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Casio Computer Co Ltd
Original Assignee
Casio Computer Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Casio Computer Co Ltd filed Critical Casio Computer Co Ltd
Priority to JP62093328A priority Critical patent/JPS63259785A/en
Publication of JPS63259785A publication Critical patent/JPS63259785A/en
Pending legal-status Critical Current

Links

Abstract

PURPOSE:To exactly prevent the forgery of an IC card by providing card certification memory parts where the plural certification cards of the same contents are stored in an IC card and a terminal, and designating an address from the output of a random number generation part. CONSTITUTION:The card certification memory parts 48 are provided which store the plural certification codes of the same contents respectively in an IC card 1 and a terminal 2, and the addresses of these part 48 are instructed by outputs from the random number generation part 47 and also the IC card 1 is certified by means of a certification code read out by the output. Since the same certification codes are read out with respect to the random number supplied by the generation part 47, a different certification code is used at every certification of an IC card, hence only in case of an authorized IC card 1, the both certification codes coincide with each other. Therefore, even if an IC card is forged on the sly, to pass through the certification of a card is made almost impossible, and thus the use of a forgery card can be prevented exactly.

Description

【発明の詳細な説明】 [発明の技術分野] この発明はICカードシステムの運用上の安全性の向上
を計ったICカード認証方式に関する。
DETAILED DESCRIPTION OF THE INVENTION [Technical Field of the Invention] The present invention relates to an IC card authentication method designed to improve operational safety of an IC card system.

[従来技術とその問題点] 近年、キャッシュレス時代と呼ばれており、クレジット
カード会社などにより発行されるカードを使用すること
により現金の取扱いをせずに商品の購入が可能になって
いる。
[Prior art and its problems] In recent years, it has become known as the cashless era, and by using cards issued by credit card companies, it has become possible to purchase products without handling cash.

従来使用されているカードとしては、プラスチックカー
ド、エンボスカード、磁気ストライブカードなどがある
が、これらのカードは構造上偽造が容易であるため、不
正使用が問題になっている。
Conventionally used cards include plastic cards, embossed cards, and magnetic striped cards, but these cards are easy to forge due to their structure, so unauthorized use has become a problem.

そこで、このような問題を解決するため、カード内部に
暗証番号な゛どを記憶したIC回路を組込み、暗証番号
を外部から容易に読出せないようにした情報カード、い
わゆるICカードが考えられており、このようなICカ
ードとターミナルとを組合わせたICカードシステムが
開発されている。
Therefore, in order to solve this problem, an information card, a so-called IC card, has been devised, which has an IC circuit that stores a PIN number stored inside the card so that the PIN number cannot be read easily from the outside. Therefore, an IC card system that combines such an IC card and a terminal has been developed.

ところで、このようなICカードシステムでは、実際に
ICカードを使用する場合、使用に先立ちICカード自
身が本物または正式に発行されたものであるかのチェッ
ク、つまりICカードの認証を取るようにしている。
By the way, in such an IC card system, when actually using an IC card, it is necessary to check whether the IC card itself is genuine or officially issued, that is, to have the IC card authenticated. There is.

しかして、これまでに採用されているICカード認証方
式としては、ICカードに予めカード発行者が取決めた
認証コードを記憶しておき、カードの使用時に、このコ
ードをターミナル側に取出し、これとターミナルに予め
記憶されているICカードの認証コードと同一の認証コ
ードを比較することによりICカードの正当性を判断す
るようにしている。
However, the IC card authentication method that has been adopted so far is to store an authentication code pre-arranged by the card issuer in the IC card, and when the card is used, this code is taken out to the terminal side and used. The validity of the IC card is determined by comparing the same authentication code with the authentication code of the IC card stored in advance in the terminal.

ところが、このような認証方式では、ICカードの認証
に使用されるコードが−っで固定的なものであるため、
仮に、このコードが何等がの手段で第三者に知れてしま
ったような場合、この知り得たコードにより簡単に偽造
カードを作ることができるようになり、ICカードシス
テムの安全性が著しく脅かされるおそれがあった。
However, with this type of authentication method, the code used for IC card authentication is fixed.
If this code somehow became known to a third party, it would be possible to easily create counterfeit cards using this code, and the security of the IC card system would be seriously threatened. There was a risk of being exposed.

そこで、従来、ICカードにカード固有のデータ、例え
ば口座番号を暗号化用コードで暗号化して記憶させ、一
方、ターミナルには、暗号化用コードと対になっている
解読用キーと解読用アルゴリズムを記憶させておき、カ
ード認証を行なう場合に、ターミナルはカードより暗号
化されたデータを読取り、ターミナルの解読用キーと解
読用アルゴリズムにより解読し、ここで解読できればI
Cカードを本物と認証するような方法も考えられている
Conventionally, card-specific data such as an account number is encrypted and stored in an IC card using an encryption code, while a terminal is stored with a decryption key paired with the encryption code and a decryption algorithm. When performing card authentication, the terminal reads the encrypted data from the card, decrypts it using the terminal's decryption key and decryption algorithm, and if it can be decrypted here, the I
A method of authenticating the C card as genuine is also being considered.

ところが、この方法では、暗号化および解読化に時間が
かかるため、システム全体の駆動能率低下を招き易く、
しかも、この場合も暗号化用コードと解読用キーの対が
一つであるため、これらが第三者に知れてしまった場合
、上述と同様に簡単に偽造カードを作ることができるよ
うになり、矢張りICカードシステムの安全性が著しく
脅かされる欠点があった。
However, with this method, encryption and decryption take time, which tends to reduce the driving efficiency of the entire system.
Moreover, in this case as well, there is only one pair of encryption code and decryption key, so if a third party finds out about these, they can easily create counterfeit cards in the same way as described above. However, there was a drawback that the safety of the Yabari IC card system was seriously threatened.

[発明の目的コ この発明は上記事情に鑑みてなされたもので、カードの
偽造を確実に防止でき、システム運用の安全性の向上を
計ることができるICカード認証方式を提供することを
目的とする。
[Purpose of the Invention] This invention was made in view of the above circumstances, and its purpose is to provide an IC card authentication method that can reliably prevent card forgery and improve the security of system operation. do.

[発明の要点] この発明にかかるICカード認証方式は、ICカードお
よびターミナルに、夫々同じ内容の複数の認証コードを
格納したカード認証用記憶部を設け、これらカード認証
用記憶部のアドレスを乱数発生部の出力より指示すると
ともに、この出力により読出された認証コードによりI
Cカード認証を行なうようになっている。
[Summary of the Invention] The IC card authentication method according to the present invention is such that an IC card and a terminal are provided with a card authentication storage section storing a plurality of authentication codes having the same content, and the addresses of these card authentication storage sections are set as random numbers. In addition to giving instructions from the output of the generation unit, the I
C card authentication is now performed.

[発明の実施例] 以下、この発明の一実施例を図面にしたがい説明する。[Embodiments of the invention] An embodiment of the present invention will be described below with reference to the drawings.

第1図はICカード1の回路構成を示すものである。図
において、11はシステムバスで、このシステムバス1
1にはアンーサ拳′ソー争すセ・ソト記憶部12、ツー
・キングRAM13、システムプログラム記憶部14、
制御部15、書込み/続出しくR/W)制御部16、カ
ード認証用コード記憶部17、アドレス変換部18、時
計回路19、認証キー記憶部20、暗号解読器21、残
高更新部22、データ保持部23、比較器24、シリア
ルl1025、入力制御部26、表示制御部27、アク
セス禁止エリア番号記憶部28および比較器29が夫々
接続されている。
FIG. 1 shows the circuit configuration of the IC card 1. As shown in FIG. In the figure, 11 is a system bus, and this system bus 1
1 includes a storage unit 12, a two-king RAM 13, a system program storage unit 14,
Control unit 15, write/continue output R/W) control unit 16, card authentication code storage unit 17, address conversion unit 18, clock circuit 19, authentication key storage unit 20, decryptor 21, balance update unit 22, data A holding section 23, a comparator 24, a serial number 1025, an input control section 26, a display control section 27, an access prohibited area number storage section 28, and a comparator 29 are connected to each other.

この場合、アンサ・ツー・リセット記憶部12はICカ
ード1自身に対するあらゆる動作条件(例えばデータ書
込み、印加電圧、電流許容値、最大印加電圧、最大デー
タ伝送量、最大応答待ち時間など)を記憶するもので、
これらの条件データはカード自身の内部イニシャルが終
了すると、予め定められたフォーマットにのっとりアン
サ・ツー・リセット・データとして後述するターミナル
2側に送出する。ワーキングRAM13はカード内での
各種処理データを記憶するものである。
In this case, the answer-to-reset storage unit 12 stores all operating conditions for the IC card 1 itself (for example, data writing, applied voltage, current permissible value, maximum applied voltage, maximum data transmission amount, maximum response waiting time, etc.). Something,
When the internal initialization of the card itself is completed, these condition data are sent to the terminal 2 side as answer-to-reset data, which will be described later, in accordance with a predetermined format. The working RAM 13 stores various processing data within the card.

システムプログラム記憶部14は各種のシステムプログ
ラムとともに、ターミナル2より送られてくる信号が正
しいか否かを表わすコード信号を記憶している。制御部
15はシリアルl1025を介して供給されるデータ受
信信号および動作状態に応じて各回路に動作指令を出力
する。R/W制御部16は制御部15からの指令に応じ
てデータメモリ30に対するデータの書込み読出しの制
御を行なう。ここで、データメモリ30は暗証番号= 
 6  = rPINJなどが書込まれている。カード認証用コード
記憶部17はICカード認証に使用する複数の認証コー
ドを記憶している。アドレス変換部18は後述のターミ
ナル2より送られてくる乱数を、これに対応して予め定
められたアドレスデータに変換し、上記カード認証用コ
ード記憶部17に与える。時計回路19は現在日時を計
時するものである。認証キー記憶部20は認証キーを記
憶したもので、この認証キーを用いて暗号解読器21で
の暗号化および解読が行なわれる。データ保持部23は
「P I NJ照合でターミナル2より与えられるrP
 I NJなどを保持する。このデータ保持部23の出
力は比較器24に与えられる。
The system program storage unit 14 stores various system programs as well as a code signal indicating whether the signal sent from the terminal 2 is correct or not. The control unit 15 outputs operation commands to each circuit according to the data reception signal and operation state supplied via the serial I1025. The R/W control unit 16 controls writing and reading of data in the data memory 30 in response to commands from the control unit 15. Here, the data memory 30 has a password=
6 = rPINJ etc. are written. The card authentication code storage section 17 stores a plurality of authentication codes used for IC card authentication. The address conversion section 18 converts a random number sent from the terminal 2, which will be described later, into corresponding predetermined address data and provides it to the card authentication code storage section 17. The clock circuit 19 measures the current date and time. The authentication key storage unit 20 stores an authentication key, and the encryption and decryption are performed by the decryptor 21 using this authentication key. The data holding unit 23 stores the rP given from the terminal 2 in P I NJ verification.
Holds INJ etc. The output of this data holding section 23 is given to a comparator 24.

この場合、比較器24の比較結果は制御部15に送られ
る。残高更新部22は残高記憶部31の内容を取引に応
じて更新するようにしている。シリアルl1025はデ
ータ入出力端子I10が接続され、ターミナル2とのデ
ータ授受が行なわれる。
In this case, the comparison result of the comparator 24 is sent to the control section 15. The balance update section 22 updates the contents of the balance storage section 31 according to transactions. The data input/output terminal I10 is connected to the serial I1025, and data is exchanged with the terminal 2.

入力制御部26はキーボード部36にサンプリング信号
を与えてキー人力データを検知するものである。表示制
御部27は表示部37に対する表示コントロールを行な
うものである。アクセス禁止エリア番号記憶部28はデ
ータメモリ30のアクセス禁止エリア番号を記憶してお
り、この禁止エリアがアクセスされると、比較器29よ
り一致出力が発生し、R/W制御部16に対して該当エ
リアの読出しを禁止するようにしている。
The input control section 26 provides a sampling signal to the keyboard section 36 to detect human key data. The display control unit 27 controls the display of the display unit 37. The access prohibited area number storage unit 28 stores the access prohibited area number of the data memory 30, and when this prohibited area is accessed, a matching output is generated from the comparator 29, and a match output is generated to the R/W control unit 16. Reading of the corresponding area is prohibited.

なお、このようなICカード1はターミナル2に装着し
た状態で、ターミナル2よりRe5et端子にリセット
信号、Cl0Ck端子にシステムクロック信号が供給さ
れ、vpp端子にvpp電源、Vcc端子にVcc電源
が、そしてGND端子にグランド線が接続される。
Note that when such an IC card 1 is attached to the terminal 2, the terminal 2 supplies a reset signal to the Re5et terminal, a system clock signal to the Cl0Ck terminal, a vpp power supply to the vpp terminal, a Vcc power supply to the Vcc terminal, and A ground line is connected to the GND terminal.

Vcc端子に与えられるV−cc電源は電圧検出回路3
2に与えられる。この電圧検出回路32には内部電源3
3が接続されている。ここで、電圧検出回路32はVc
c電源が接続されていると該Vcc電源を優先して検出
し、Vcc電源が接続されていないと内部電源33を検
出して出力Vddを発生する。
The V-cc power supply applied to the Vcc terminal is supplied to the voltage detection circuit 3.
given to 2. This voltage detection circuit 32 has an internal power supply 3.
3 is connected. Here, the voltage detection circuit 32
When the c power source is connected, the Vcc power source is detected with priority, and when the Vcc power source is not connected, the internal power source 33 is detected and the output Vdd is generated.

C1ock端子に与えられるクロック信号はセレクタ3
4に与えられる。このセレクタ34には内部発振器35
が接続されている。ここで、セレクタ34は上記電圧検
出回路32の検出内容に応じてC1ock端子に与えら
れるクロック信号あるいは内部発振器35の出力を選択
し各回路に供給する。この場合、内部発振器35の発振
周波数はC1ock端子に与えられるクロック信号より
低く設定されている。
The clock signal given to the C1ock terminal is the selector 3
given to 4. This selector 34 has an internal oscillator 35.
is connected. Here, the selector 34 selects the clock signal applied to the C1ock terminal or the output of the internal oscillator 35 according to the detection content of the voltage detection circuit 32, and supplies the selected signal to each circuit. In this case, the oscillation frequency of the internal oscillator 35 is set lower than the clock signal applied to the C1ock terminal.

次に、第2図は。このようなICカード1が装着される
ターミナル2の回路構成を示している。
Next, Figure 2. A circuit configuration of a terminal 2 into which such an IC card 1 is installed is shown.

図において、41はシステムバスで、このシステムバス
41には中央制御部42、ワーキングRAM43、メイ
ンプログラムメモリ44、書込み/続出しく R/W)
制御部45、時計部46、乱数発生機47、カード認証
用コード記憶部48、アドレス変換部49、演算部50
.比較器51、ICカードインターフェイス52、入出
力制御部53、トーン発生部54、キーコントローラ5
5、プリンタコントローラ56、表示ドライバ57、イ
ンジケータドライバ58が接続されている。
In the figure, 41 is a system bus, and this system bus 41 includes a central control unit 42, a working RAM 43, a main program memory 44, and a memory for writing/distributing data (R/W).
Control unit 45, clock unit 46, random number generator 47, card authentication code storage unit 48, address conversion unit 49, calculation unit 50
.. Comparator 51, IC card interface 52, input/output control section 53, tone generation section 54, key controller 5
5, a printer controller 56, a display driver 57, and an indicator driver 58 are connected.

中央制御部42はシステムの動作状態によって各回路に
制御指令を与える。ワーキングRAM43はICカード
1から送られてくる各コードを記憶するとともに、ター
ミナル2内での各種処理データが記憶される。メインプ
ログラムメモリ44は各種のシステムプログラムが記憶
されている。R/W制御部45は中央制御部42の指令
に応じてストレージメモリ59に対する書込み読出しを
制御するものである。時計部46は現在日時を計時する
ものである。この場合、時計部46はバックアップ用電
源46]を有している。乱数発生部47はICカード認
証の際、中央制御部42の指令により乱数を発生する。
The central control unit 42 gives control commands to each circuit depending on the operating state of the system. The working RAM 43 stores each code sent from the IC card 1, as well as various processing data within the terminal 2. The main program memory 44 stores various system programs. The R/W control section 45 controls reading and writing to and from the storage memory 59 in accordance with commands from the central control section 42 . The clock section 46 measures the current date and time. In this case, the clock section 46 has a backup power source 46]. The random number generation section 47 generates random numbers according to instructions from the central control section 42 during IC card authentication.

カード認証用コード記憶部48はICカード認証に使用
する複数の認証コードを記憶している。この場合、カー
ド認証用コード記憶部48は、上述したICカード1の
カード認証用コード記憶部17と全く同様な認証コード
が格納されていて、同じ乱数により同じ認証コードが読
出されるようになっている。アトレス変換部49は上記
乱数発生器47より発生される乱数を、これに対応して
予め定められたアドレスデータに変換し、カード認証用
コード記憶部48に与える。比較器51はカード認証用
コード記憶部48より読出された認証コードとICカー
ド1のカード認証用コード記憶部17より読出され、送
られてくるカード認証コードの比較を行なう。この場合
の比較器51での比較結果は中央制御部42に送られる
。ICカードインターフェイス52にはカード機構部6
oを接続している。このカード機構部60はICカード
1が装着されるもので、コンタクト、ロック、シャッタ
などを有している。入出力制御部53は中央制御部42
の指令により公衆電話回線へのデータの人出力を制御す
るもので、モデム61を介してネットワークコントロー
ルユニット62が接続されている。トーン発生器54は
中央制御部42の指令により公衆回線に対してダイアル
信号を自動的に出方するようになっている。キーコント
ローラ56はキーボード63にサンプリング信号を与え
てキー人力データを検知するようにしている。プリンタ
コントローラ56はプリンタ機構部64の動作を制御す
る。表示ドライバ57は液晶表示部65に対して表示制
御するものである。インジケータドライバ58はLED
インジケータ66の表示を制御する。
The card authentication code storage section 48 stores a plurality of authentication codes used for IC card authentication. In this case, the card authentication code storage section 48 stores an authentication code exactly the same as the card authentication code storage section 17 of the IC card 1 described above, and the same authentication code is read out using the same random number. ing. The address converter 49 converts the random number generated by the random number generator 47 into corresponding predetermined address data, and provides it to the card authentication code storage 48 . The comparator 51 compares the authentication code read from the card authentication code storage section 48 with the card authentication code read from the card authentication code storage section 17 of the IC card 1 and sent. In this case, the comparison result from the comparator 51 is sent to the central control section 42. The IC card interface 52 includes a card mechanism section 6.
o is connected. This card mechanism section 60 is to which the IC card 1 is attached, and has contacts, a lock, a shutter, and the like. The input/output control section 53 is the central control section 42
A network control unit 62 is connected via a modem 61. The tone generator 54 is configured to automatically output a dial signal to the public telephone line according to instructions from the central control unit 42. The key controller 56 provides a sampling signal to the keyboard 63 to detect human key data. The printer controller 56 controls the operation of the printer mechanism section 64. The display driver 57 controls the display on the liquid crystal display section 65. The indicator driver 58 is an LED
Controls the display of the indicator 66.

なお、67は商用電源100vより駆動電源を発生する
電源部、68は各回路に供給されるシステムクロック信
号φを発生する発振器である。
Note that 67 is a power supply unit that generates driving power from a commercial power source of 100 volts, and 68 is an oscillator that generates a system clock signal φ to be supplied to each circuit.

次に、このように構成した実施例の動作を第3図に示す
フローチャートにより説明する。
Next, the operation of the embodiment configured as described above will be explained with reference to the flowchart shown in FIG.

いま、ICカード1をターミナル2のカード機構部60
に装着すると、ステップA1において、予めターミナル
2側に設定されたリセット信号がRe5et端子を介し
てICカード1に送られる。
Now, insert the IC card 1 into the card mechanism section 60 of the terminal 2.
When the IC card 1 is attached to the IC card 1, a reset signal set in advance on the terminal 2 side is sent to the IC card 1 via the Re5et terminal in step A1.

すると、ICカード1では、ステップB1においてリセ
ット処理された後、リセット信号に基づく動作条件によ
り動作される。つまり、ステップB2において、制御部
15の指令によりアンサ・ツー・リセット記憶部12に
記憶されたアンサ・ツー・リセット信号が読出され、シ
リアルl1025を介してターミナル2に送出される。
Then, after the IC card 1 is reset in step B1, it is operated under the operating conditions based on the reset signal. That is, in step B2, the answer-to-reset signal stored in the answer-to-reset storage section 12 is read out according to a command from the control section 15, and sent to the terminal 2 via the serial I1025.

このようにしたアンサ・ツ一番リセット信号がターミナ
ル2に送られると、ターミナル2では、ステップA2に
おいて、アンサ−・ツー・リセット処理を行なう。この
場合、ターミナル2では、送られてきたアンサ・ツー・
リセット信号がターミナル2に対応する正しいものか否
かを判断する。
When the answer-to-first reset signal is sent to the terminal 2, the terminal 2 performs answer-to-reset processing in step A2. In this case, at Terminal 2, the answer to
Determine whether the reset signal is the correct one corresponding to terminal 2.

ここで、正しいものと判断されると、ターミナル2の動
作条件がアンサ・ツー・リセット信号に基づく内容に設
定される。
Here, if it is determined to be correct, the operating conditions of the terminal 2 are set to the contents based on the answer-to-reset signal.

この状態で、ステップA3において、乱数発生器47よ
り乱数が発生されると、この乱数発生器47からの乱数
はアドレス変換部49に与えられる。すると、ステップ
A4において、アドレス変換部49より、このときの乱
数に対応して予め定められたアドレスデータが出力され
、カード認証用コード記憶部48に与えられる。これに
よりステーツブA5に示すように、カード認証用コード
記憶部48よりアドレスに対応する認証コードが読出さ
れ、比較器51に与えられる。
In this state, when a random number is generated by the random number generator 47 in step A3, this random number from the random number generator 47 is given to the address conversion section 49. Then, in step A4, the address conversion unit 49 outputs predetermined address data corresponding to the random number at this time, and provides it to the card authentication code storage unit 48. As a result, as shown in state A5, the authentication code corresponding to the address is read from the card authentication code storage section 48 and provided to the comparator 51.

一方、ステップA3において、乱数発生器47より発生
された乱数はICカードインターフェイス52を介して
ICカード1に送られ、アドレス変換部18に与えられ
る。すると、ステップB3において、アドレス変換部1
8より、このときの乱数に対応して予め定められたアド
レスデータが出力され、カード認証用コード記憶部17
に与えられる。これによりステップB4に示すように、
カード認証用コード記憶部17よりアドレスに対応する
認証コードが読出される。そして、この認証コードはシ
リアルl1025を介してターミナル2に送られ、比較
器51に与えられる。
On the other hand, in step A3, the random number generated by the random number generator 47 is sent to the IC card 1 via the IC card interface 52 and given to the address conversion section 18. Then, in step B3, the address converter 1
8 outputs predetermined address data corresponding to the random number at this time, and the card authentication code storage section 17
given to. As a result, as shown in step B4,
The authentication code corresponding to the address is read from the card authentication code storage section 17. This authentication code is then sent to the terminal 2 via the serial number 1025 and given to the comparator 51.

この状態で、ステップA6において、ICカード1の認
証コードとターミナル2の認証コードが比較される。こ
の場合、ICカード1のカード認証用コード記憶部17
とターミナル2のカード認証用コード記憶部48は、全
く同様な認証コードが格納されていて、しかも同じ乱数
により同じ認証コードが読出されるようになっているの
で、ICカード1が正当なものであれば、両方の認証コ
ードは一致することになる。
In this state, the authentication code of the IC card 1 and the authentication code of the terminal 2 are compared in step A6. In this case, the card authentication code storage section 17 of the IC card 1
The card authentication code storage unit 48 of terminal 2 stores exactly the same authentication code, and the same authentication code is read out using the same random number, so it can be determined that the IC card 1 is legitimate. If so, both authentication codes will match.

そして、次のPIN照合へ移行される。この場合のPI
N照合は、ターミナル2のキーボード63より暗証番号
rP I NJが入力される。このrPINJはICカ
ードインターフェイス52を介してICカード1に送ら
れ、データ保持部23に記憶される。そして、制御部1
5の指令によりデータメモリ30より読出された暗証番
号rP I NJと比較器24で比較されるようになる
Then, the process moves to the next PIN verification. PI in this case
For N verification, the password rP I NJ is input from the keyboard 63 of the terminal 2. This rPINJ is sent to the IC card 1 via the IC card interface 52 and stored in the data holding section 23. Then, the control section 1
The comparator 24 compares the personal identification number rP I NJ read out from the data memory 30 with the command No. 5.

一方、ステップA6において、認証コードの一致が得ら
れない場合には、ICカード1は正当なものでないと判
断され、カード無効処理がなされる。
On the other hand, in step A6, if the authentication codes do not match, it is determined that the IC card 1 is not valid, and the card is invalidated.

したがって、このようにすればICカードのカード認証
用コード記憶部およびターミナルのカード認証用コード
記憶部に、同様な認証コードを格納しており、乱数発生
器より与えられる乱数に対して同じ認証コードが読出さ
れるようになっているので、ICカード認証の度に異な
る認証コード−15= が使用されるとともに、ICカード1が正当である場合
のみ両者の認証コードは一致するようになる。これによ
り仮にICカードが偽造されたとしてもカード認証を取
ることが、はとんど不可能となり、偽造カードの使用を
確実に防止でき、システム運用の安全性の向上を計るこ
とができる。また、従来のように高度なアルゴリズムを
使用した演算などを一切用いないので、ICカードをタ
ーミナルに装着した直後の初期的処理の時間を短縮でき
、システムの運用効率を高めることもできる。
Therefore, by doing this, similar authentication codes are stored in the card authentication code storage section of the IC card and the card authentication code storage section of the terminal, and the same authentication code is stored in the card authentication code storage section of the IC card and the same authentication code for the random number given by the random number generator. is read out, a different authentication code -15= is used each time the IC card is authenticated, and the two authentication codes match only when the IC card 1 is valid. As a result, even if the IC card is forged, it will be almost impossible to obtain card authentication, and the use of counterfeit cards can be reliably prevented and the safety of system operation can be improved. Furthermore, since no calculations using advanced algorithms are used as in the past, the initial processing time immediately after the IC card is inserted into the terminal can be shortened, and the operational efficiency of the system can be increased.

なお、この発明は上記実施例にのみ限定されず、要旨を
変更しない範囲で適宜変形して実施できる。
It should be noted that the present invention is not limited to the above-mentioned embodiments, but can be implemented with appropriate modifications without changing the gist.

例えば、」二連では、ターミナル側に乱数発生器を設け
ることによりICカードの認証を行なうようにしたが、
ICカードにも乱数発生器を設けてターミナルの認証を
行なうようにしてもよい。また、上述では、乱数発生器
からの乱数を予め対応しているアドレスに変換して用い
るようにしたが、アドレスを付加した読取りコマンドを
発生して使用するようにしてもよい。こうすれば、アド
レス変換部を省略することができる。
For example, in the case of ``Double Series'', a random number generator was installed on the terminal side to authenticate the IC card.
The IC card may also be provided with a random number generator to authenticate the terminal. Further, in the above description, the random number from the random number generator is converted into a corresponding address and used, but a read command to which an address is added may be generated and used. In this way, the address translation section can be omitted.

[発明の効果] この発明によれば、ICカードおよびターミナルに、夫
々同じ内容の複数の認証コードを格納したカード認証用
記憶部を設け、これらカード認証用記憶部のアドレスを
乱数発生部の出力より指示するとともに、この出力によ
り読出された認証コードによりICカード認証を行なう
ようにしたので、カードの偽造を確実に防止でき、シス
テム運用の安全性の向上を計ることができる。
[Effects of the Invention] According to the present invention, the IC card and the terminal are provided with card authentication storage sections each storing a plurality of authentication codes having the same content, and the addresses of these card authentication storage sections are outputted from the random number generation section. Since the IC card is authenticated using the authentication code read by this output, counterfeiting of the card can be reliably prevented, and the security of system operation can be improved.

【図面の簡単な説明】[Brief explanation of the drawing]

第1図はこの発明の一実施例のICカードの回路構成を
示すブロック図、第2図は同実施例のターミナルの回路
構成を示すブロック図、第3図は同実施例の動作を説明
するためのフローチャートである。 1・・・ICカード、12・・・アンサ・ツー、リセッ
ト記憶部、13・・・ワーキングRAM、14・・・シ
ステムプログラム記憶部、15・・・制御部、17・・
・カード認証用コード記憶部、18・・・アドレス変換
部、24・・・比較器、30・・・データメモリ、2・
・・ターミナル、42・・・中央制御部、 43・・・
ワーキングRAM、44・・・メインプルグラムROM
、47・・・乱数発生器、48・・・カード認証用コー
ド記憶部、49・・・アドレス変換部、51・・・比較
器、59・・・ストレージメモリ。
FIG. 1 is a block diagram showing the circuit configuration of an IC card according to an embodiment of the present invention, FIG. 2 is a block diagram showing the circuit configuration of a terminal according to the same embodiment, and FIG. 3 explains the operation of the same embodiment. This is a flowchart for DESCRIPTION OF SYMBOLS 1... IC card, 12... Answer two, reset storage section, 13... Working RAM, 14... System program storage section, 15... Control section, 17...
・Card authentication code storage unit, 18... Address conversion unit, 24... Comparator, 30... Data memory, 2.
...Terminal, 42...Central control unit, 43...
Working RAM, 44... Main program ROM
, 47... Random number generator, 48... Card authentication code storage section, 49... Address conversion section, 51... Comparator, 59... Storage memory.

Claims (1)

【特許請求の範囲】[Claims] ICカードおよび該ICカードが装着されるターミナル
より構成されるICカードシステムにおいて、上記IC
カードおよびターミナルに夫々設けられ且つ同じ内容の
複数の認証コードが格納されたカード認証用コード記憶
部と、上記ICカードおよびターミナルの少なくとも一
方に設けられ上記カード認証用コード記憶部のアドレス
を指示する乱数を発生する乱数発生部とを具備し、上記
乱数発生部の乱数に対応して読出される上記ICカード
およびターミナルのカード認証用コード記憶部からのコ
ードによりICカード認証を行なうことを特徴とするI
Cカード認証方式。
In an IC card system consisting of an IC card and a terminal to which the IC card is installed,
Instructs the address of a card authentication code storage section provided in each of the card and terminal and storing a plurality of authentication codes having the same content, and the card authentication code storage section provided in at least one of the IC card and the terminal. and a random number generation section that generates random numbers, and the IC card is authenticated using a code from a card authentication code storage section of the IC card and terminal that is read out in response to the random number of the random number generation section. I do
C card authentication method.
JP62093328A 1987-04-17 1987-04-17 Ic card certification system Pending JPS63259785A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP62093328A JPS63259785A (en) 1987-04-17 1987-04-17 Ic card certification system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP62093328A JPS63259785A (en) 1987-04-17 1987-04-17 Ic card certification system

Publications (1)

Publication Number Publication Date
JPS63259785A true JPS63259785A (en) 1988-10-26

Family

ID=14079205

Family Applications (1)

Application Number Title Priority Date Filing Date
JP62093328A Pending JPS63259785A (en) 1987-04-17 1987-04-17 Ic card certification system

Country Status (1)

Country Link
JP (1) JPS63259785A (en)

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS6143376A (en) * 1984-08-07 1986-03-01 Nippon Telegr & Teleph Corp <Ntt> Certification method of remote side between ic card and device

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS6143376A (en) * 1984-08-07 1986-03-01 Nippon Telegr & Teleph Corp <Ntt> Certification method of remote side between ic card and device

Similar Documents

Publication Publication Date Title
US4910774A (en) Method and system for suthenticating electronic memory cards
US5163098A (en) System for preventing fraudulent use of credit card
US4816656A (en) IC card system
US4357529A (en) Multilevel security apparatus and method
US5036461A (en) Two-way authentication system between user&#39;s smart card and issuer-specific plug-in application modules in multi-issued transaction device
US4961142A (en) Multi-issuer transaction device with individual identification verification plug-in application modules for each issuer
US5267315A (en) Secret identification number checking system
JPH06501324A (en) Smart card validation device and method
US20030154355A1 (en) Methods and apparatus for providing a memory challenge and response
JPS6265168A (en) Certification system for integrated card system
JPS63229541A (en) Data exchange system
US20080005566A1 (en) Portable terminal, settlement method, and program
JPH083821B2 (en) IC card system
US11481774B2 (en) Security aspects of a self-authenticating credit card
JPS62251963A (en) Certificating system for ic card
JPS61139878A (en) Safety protection module for electronic fund transfer
JPH0822517A (en) Forgery preventing system for hybrid card
JP3792808B2 (en) Authentication method and authentication system
JP2001524724A (en) Data management method for chip card
JPS63259785A (en) Ic card certification system
KR100468154B1 (en) System and method for business of electronic finance bases of smart card
JPS63273980A (en) Mutual confirmation system
JP2712149B2 (en) Test program starting method and test program starting device
JPS63263848A (en) Authorization system
JP2933180B2 (en) PIN code collation device