JPH0557635B2 - - Google Patents

Info

Publication number
JPH0557635B2
JPH0557635B2 JP16749485A JP16749485A JPH0557635B2 JP H0557635 B2 JPH0557635 B2 JP H0557635B2 JP 16749485 A JP16749485 A JP 16749485A JP 16749485 A JP16749485 A JP 16749485A JP H0557635 B2 JPH0557635 B2 JP H0557635B2
Authority
JP
Japan
Prior art keywords
card
data
ipin
pmk
controller
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP16749485A
Other languages
English (en)
Other versions
JPS6159587A (ja
Inventor
Andoryuu Kitsuchinaa Robaato
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Casio Computer Co Ltd
Original Assignee
Casio Computer Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=24591015&utm_source=***_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=JPH0557635(B2) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by Casio Computer Co Ltd filed Critical Casio Computer Co Ltd
Publication of JPS6159587A publication Critical patent/JPS6159587A/ja
Publication of JPH0557635B2 publication Critical patent/JPH0557635B2/ja
Granted legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F1/00Details not covered by groups G06F3/00 - G06F13/00 and G06F21/00
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1016Devices or methods for securing the PIN and other transaction-data, e.g. by encryption
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/355Personalisation of cards for use
    • G06Q20/3558Preliminary personalisation for transfer to user
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3672Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes initialising or reloading thereof
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0806Details of the card
    • G07F7/0833Card having specific functional components
    • G07F7/084Additional components relating to data transfer and storing, e.g. error detection, self-diagnosis
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system

Landscapes

  • Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Business, Economics & Management (AREA)
  • Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Finance (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Control Of Vending Devices And Auxiliary Devices For Vending Devices (AREA)
  • Storage Device Security (AREA)
  • Credit Cards Or The Like (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Description

【発明の詳細な説明】 [発明の技術分野] この発明は、カード中にICが組み込まれたIC
カードが、製造者から銀行などの発行者を経て客
であるカード所持者の手に渡るまでの各段階にお
けるICカード照合システムに関する。
[従来技術] カード表面に磁気コーテイングを施し、この磁
気コーテイング中に個人の暗証番号、口座番号等
が磁気的に記録された磁気カードが広く用いられ
ている。
[従来技術の問題点] ところが、この磁気的な記録内容、例えば暗証
番号は、カード発行時に、使用者である所持者が
発行者である銀行に申告することになつているの
で、少なくとも銀行の担当者はこの暗証番号を知
ることができる。又、磁気的な記録は比較的読み
取り易い。このように磁気カードに関して所持者
の個人的な機密が保てない場合がある。
そこで、最近になつて、磁気的な記録に代つ
て、ICをカード中に組み込み、容易には記録内
容が読み取れないようにしたものが作られてい
る。しかしながらカードに関して不正が行なわれ
る機会は、数多くあり、従来のICカードの製造
およびその照合システムでは、不正を未然に防止
することは困難である。
[発明の目的] この発明の目的は、製造者から供給されたIC
カードが発行者に渡り、更に発行者から所持者に
対して発行されるまでのルートにおけるICカー
ドの盗難、偽造を防止し、このICカードが不正
に使用されないようにチエツクできるように構成
された、ICカード照合システムを提供すること
である。
[発明の要点] この発明によれば、製造者によつて設定され、
少なくとも製造マスターキー(PMK)データお
よび初期照合番号(IPIN)データとを含む複数
の秘密データが記憶された第1メモリを含むIC
回路を内蔵したICカードと、この第1メモリか
らPMKデータを読み出し、読み出されたPMKデ
ータを第1の密封のシート上に印字する手段と、
このICカードと第1の密封シートとを別々に発
行者に渡す手段と、第1の密封シート上に印字さ
れたPMKデータをICカード内の第1メモリ中に
記憶されているPMKデータと照合する手段と、
このPMKデータの一致検出に応じて口座番号
(PAN)データを記憶すると共に、第1メモリか
ら読み出されたIPINデータを第2の密封シート
上に印字する手段と、第2の密封シート上に印字
されたIPINデータをICカード内の第1メモリ中
に記憶されているIPINデータと照合する手段と、
このIPINデータの一致検出に応じて照合番号
(PIN)データをIC回路中に記憶する手段とを有
するICカード照合システムが提供される。
[発明の実施例] 以下図面を参照して本発明の一実施例を説明す
る。
<ICカード製造、発行等の工程> まず、第1図により本発明のシステム全体につ
いて説明する。第1図は、ICカードを製作する
製造者1、ICカードを発行する例えば銀行等の
発行者2、ICカードを使用するカード所持者3
の相互の関係を示したものである。製造者1は、
詳細を後述するICカード11を製作する。しか
して、製造者1は、ICカード11を製作した後、
ICカード発行マシン12により上記ICカード1
1に所定のコードを書込む。このICカード11
は、詳細を後述するように内部にIC回路が構成
されると共に、上面にコネクタ11aが設けられ
ており、ICカード発行マシン12に装着した際
にICカード発行マシン12の内部回路に接続さ
れるようになつている。上記ICカード発行マシ
ン12は、カード挿入口13、キーボード14、
表示パネル15、プリンタ部16を備えており、
オペレータによる上記キーボード14からのデー
タ入力によつて各種コード、すなわち、「CA」、
「IPIN」、「PMK」をICカード11に書込む。上
記「CA」(カード認証)データはランダムな例え
ば64ビツトのコードで、メツセージの暗号化及び
解読に使用されるキーとなるコードである。
「IPIN」(初期照合番号)は、ランダムな例えば
6ビツトのコードで、後述する自己照合番号PIN
が使用されるまでの番号である。「PMK」(製造
マスターキー)コードは、製造番号で1グループ
毎(例えばロツト単位毎)に同じ番号が使用さ
れ、工場内でも秘密に保持される。「PRK」(プ
ライベートキー)コードは、暗号解読用のコード
であり、詳細を後述するPOSターミナルに書込
む暗号化用コード(パブリツクキー)コードと1
対1に対応する。しかして、上記ICカード発行
マシン12によりICカード11に所定のコード
を書込むと、「PMK」のみがプリンタ部16によ
つて印字用紙17に印字される。そして、製造者
1は、上記のようにして所定のコードを書込んだ
ICカード11及び「PMK」の印字用紙17をそ
れぞれ個別にシールドして別個に密封シートとし
て発行者2に送付する。発行者2は、製造者1か
ら送られてきたICカード11をICカード発行マ
シン22に装着すると共に、製造者1から送られ
てきた印字用紙17の記録内容「PMK」を読取
つてICカード発行マシン22にコード入力する。
更に、発行者2は、ICカード発行マシン22に
対し、上記ICカード11に対する口座番号
「PAN」を入力する。尚、このPANは数字であ
るが、文字−数字記号で構成してもよい。ICカ
ード発行マシン22は、上記ICカード発行マシ
ン12と同様にカード挿入口23、キーボード2
4、表示パネル25、プリンタ部26を備えてお
り、キーボード24から入力された「PMK」と
ICカード11に書込まれている「PMK」とをIC
カード11内部において比較させ、一致した場合
にのみ上記口座番号「PAN」をICカード11に
書込むと共に、このICカード11から「IPIN」
を読出して印字用紙27に印字する。しかして、
発行者2は、上記のようにして口座番号「PAN」
を書込んだICカード11及び「IPIN」の印字用
紙27をそれぞれ別個にシールドして別個にカー
ドの所持者3に送付する。所持者3は、発行者2
からICカード11及び印字用紙27が送られて
くると、発行者2まで出向き、発送者2において
設けられている所持者3用のICカード発行マシ
ン32にICカード11を装着すると共に、発行
者2から送られてきた印字用紙27の記録内容
「IPIN」を読取つてICカード発行マシン32にコ
ード入力する。更に、所持者3は、ICカード発
行マシン32に対し、任意の自己照合番号
「PIN」を入力する。ICカード発行マシン32は、
上記ICカード発行マシン22と同様にカード挿
入口33、キーボード34、表示パネル35、プ
リンタ部36を備えており、キーボード34から
入力された「IPIN」とICカード11に書込まれ
ている「IPIN」とをICカード11内部において
比較し、一致した場合にのみ上記自己照合番号
「PIN」をICカード11に書込む。以上の手続き
によりICカード11の発行処理が完了し、この
ICカード11を実際に使用することが可能にな
る。
第2図は、上記コネクタ11aを持つICカー
ド11に対して使用されるPOSターミナル41
の外観構成を示したものである。このPOSター
ミナル41は、カード挿入口42、キーボード4
3、表示パネル44等により構成されている。そ
して、上記キーボード43には、テンキー46、
入力キー47、キヤンセルキー48等が設けられ
ている。上記POSターミナル41の内部回路に
ついては詳細を後述する。
<ICカードの回路構成> 次に上記ICカード11の内部に構成されるIC
回路の詳細について第3図により説明する。同図
において、52はシリアルインターフエイスで、
上記コネクタ11aと内部のシステムバス52と
の間に設けられる。ICカード11をPOSターミ
ナル41に装着した状態では、POSターミナル
41からコネクタ11aを介してリセツト信号、
REシステムクロツクCLが供給されると共に、
VCC電源、VPP電源、接地ラインGNDが接続され
る。上記VCC電源は、システム駆動用の電源で例
えば「+5V」、また、VPP電源は、後述するEP−
POM61のデータ書込み用電源で例えば「+
25V」である。そして、上記システムバス52に
は、ワーキングRAMブロツク53、システムプ
ログラムROMブロツク54、システムコントロ
ーラ55、暗号解読用演算ユニツト56、データ
ラツチ回路57、キヤンセルラツチ回路58、
EP−POM書き込みコントローラ59、EP−
ROM読み出しコントローラ60が接続される。
上記プログラムROMブロツク54は、各種シス
テムプログラムと共にカードの機能をテストする
テストプログラム54aを備えている。又、シス
テムコントローラ55は、内部にジヤツジエリア
55aを備え、インターフエイス51からのデー
タ受信信号及び動作状態に応じて各回路に動作指
令a〜i等を出力する。そして、EP−ROM書き
込みコントローラ59は、システムコントローラ
55からの指令に応じてEP−ROM61に対する
書き込み制御を行なう。上記EP−ROM61は、
1度だけの通常使用にあつては唯一回のデータの
書込みが可能なメモリで、3つのメモリエリア6
1a,61b,61cを備えており、メモリエリ
ア61aには、「CA」、「IPIN」、「PAN」、
「CHN」「EPD」、「PRK」、「RTN」のコード、
メモリエリア61bには、「PMK」、「IPIN」、
「PIN」のコード、メモリエリア61cには、「セ
レクト1」、「セレクト2」、「無効」のフラグが書
込まれる。上記メモリエリア61aに書込まれる
「CHN」は、「カード所持者名」の略であり、
「EPD」は「有効期限」の略である。また、
「RTN」は、間違つたデータを入力した場合のデ
ータ再入力回数である。この「RTN」について
は、記憶エリアが複数設けられており、データ再
入力回路の書込みが複数回できるようになつてい
る。そして、上記メモリエリア61cに記憶され
る「セレクト1」、「セレクト2」、「無効」フラグ
は、最初“1”に設定されている。上記EP−
ROM書込みコントローラ59は、システムコン
トローラ55から制御信号i1が与えられた場合
はメモリエリア61b,61cに対するデータバ
スDB1にデータを出力し、システムコントロー
ラ55から制御信号i2が与えられた場合はメモ
リエリア61aに対するデータバスDB2にデー
タを出力する。そして、メモリエリア61bに記
憶された「IPIN」及び「PIN」は第1セレクタ
62により選択されて第2セレクタ63へ送られ
る。また、メモリエリア61bに記憶された
「PMK」は、第2セレクタ63へ読出される。上
記第1セレクタ62及び第2セレクタ63は、メ
モリエリア61cに保持されているフラグ「セレ
クト1」、「セレクト2」によつて選択動作する。
すなわち、第1セレクタ62は、「セレクト1」
が“1”の場合に「IPIN」を選択し、「セレクト
1」が“0”になると「PIN」を選択する。ま
た、第2セレクタ63は、「セレクト2」が“1”
の場合に「PMK」を選択し、「セレクト2」が
“0”になると第1セレクタ62の出力を選択す
る。そして、この第2セレクタ63の出力は、上
記データラツチ回路57の保持データと共にコン
パレータ64に入力される。このコンパレータ6
4は、システムコントローラ55からの制御信号
hによつて両入力データの一致比較を行ない、そ
の比較結果をオア回路65及びシステムコントロ
ーラ55へ出力する。また、上記オア回路65に
は、キヤンセルラツチ回路58に支持されている
キヤンセルデータCANが入力され、その出力が
アンド回路66へ送られる。このアンド回路66
は、メモリエリア61cに保持されているフラグ
「無効」によつてゲート制御されるもので、その
出力は上記EP−ROM書き込みコントローラ59
及びEP−ROM読み出しコントローラ60にイネ
ーブル信号として送られる。このEP−ROM読み
出しコントローラ60は、システムコントローラ
55からの指令によりEP−ROM61のメモリエ
リア61aの記憶データを読出し、システムバス
52あるいは暗号解読用演算ユニツト56へ出力
する。この暗号解読用演算ユニツト56は、
RSAアルゴリズムに基づく解読を行なうための
演算ユニツトであり、システムコントローラ55
からの指令dによつて入力データを解読し、シス
テムバス52へ出力する。
<POSターミナルの回路構成> 次にPOSターミナル41の回路構成について
第4図により説明する。第4図において71はシ
ステムバスで、このシステムバス71には、サウ
ンドコントローラ72、ワーキングRAM73、
システムプログラミングROM74、テストメツ
セージを記憶しているデータROM75、メイン
コントローラ76、キーコントローラ77、デイ
スプレイ ドライバ/コントローラ78、カード
リーダ ドライバ/コントローラ79、ICカー
ド用インターフエイス80、コンパレータ81、
“RSA”アルゴリズムに基く暗号化を行なうため
の“RSA”暗号器である暗号化演算ユニツト8
2、「CA」をラツチするためのラツチ回路83、
データ入力スタンダード“DES”方式の暗号化
演算ユニツト84、“DES”方式の解読用演算ユ
ニツト85、コミユニケーシヨン コントローラ
86が接続される。しかして、上記サウンドコン
トローラ72には、スピーカ87が接続され、必
要に応じてアラーム音が出力されるようになつて
いる。また、ワーキングRAM73には、メモリ
エリア73a,73b,73c,73dが設けら
れており、これらのエリア73a,73b,73
c,73dに「オンラインフラグ」、「PAN」、
「CHN」、「EDP」が記憶されるようになつてい
る。また、メインコントローラ76には、ICカ
ード用インターフエイス80、コンパレータ8
1、コミユニケーシヨン コントローラ86等が
接続され、システムの動作状態に応じてメインコ
ントローラ76から各回路部に制御指令が送られ
る。キーコントローラ77は、キーボード43に
キーサンプリング信号を与えてキー入力信号を検
知する。デイスプレイ ドライバ78は、表示パ
ネル44に対する表示コントロールを行なう。カ
ードリーダ ドライバ/コントローラ79は、カ
ードリーダ機構88を駆動制御する。このカード
リーダ機構88は、カード搬送用のモータ88M
を備え、カード挿入口42から挿入されたICカ
ード11を所定位置まで搬送し、また、所定の処
理を終了したICカード11をカード挿入口42
まで戻すための機構である。ICカード用インタ
ーフエイス80は、メインコントローラ76から
の指令に応じてPOSターミナル41とICカード
11との間のデータの授受をコントロールする。
上記インターフエイス80は、ICカード11か
ら送られてくるデータをシステムバス71及びコ
ンパレータ81に出力すると共に、暗号化演算ユ
ニツト82から与えられる暗号データをICカー
ド11へ送出する。上記暗号化演算ユニツト82
には、データROM75からシステムバス71を
介して送られてくるデータを、データROMで構
成される発行者パブリツクキーコードメモリ89
から与えられるパブリツクキーコードに従つて暗
号化する。
このパブリツクキーコードは、発行者において
ICカード11内に書込まれた「PRK」と1対1
に対応するコードで、RSA−アルゴリズムに基
づく暗号化のためのキーコードである。これに対
して上記「PRK」はRSA−アルゴリズムに基づ
く解読化のためのキーコードである。すなわち、
パブリツクキーコードと「PRK」とはRSA−ア
ルゴリズムに基づき所定の単一方向関数により1
対1の対応関係を有するように選ばれたキーコー
ドであり、このRSAアルゴリズムに基づく暗号
方式によるとパブリツクキーコードによつて暗号
化されたデータは、同一のパブリツクキーコード
ではその解読が極めて困難であり、上記関数によ
る対応関係がある「PRK」においてのみその解
読化が可能となるのである。なお、このRSA−
アルゴリズムに基づく暗号方式は、カール・H・
メイヤー(Carl h.Meyer)及びステフアン.M.
マチアス(Stephen M.Matyas)による著作で、
1982年、ジヨン・ウイリーアンドサイズ社
(John Wiley&Sons.Inc.)によつて発行された
「暗号作成法」に詳しい。
POSターミナル41内の上記パブリツクキー
コードメモリ89内には発行者の数(いいかえれ
ば「PRK」の種類)に相当する数だけのパブリ
ツクキーコードが設定されることになる。たとえ
ば、1つの製造者1によつて製造されたICカー
ドが20社の発行者において発行されるものとする
と、各発行者毎に20種の「PRK」が決定され、
この「PRK」に対応するパブリツクキーコード
はターミナルの製造者に連絡される。ターミナル
の製造者は20社の発行者から連絡された20種のパ
ブリツクキーコードをターミナル41内のパブリ
ツクキーコードメモリ89内に設定する。なお、
このパブリツクキーコードメモリ89のデータ
ROM内は第12図に示すような構成をしてお
り、ICカード11内より読み出し可能な発行者
コード(PANの中に含まれている)により“パ
ブリツク1”“パブリツク2”…“パブリツク20”
等の各種パブリツクキーコードの1つが特定され
る。このように、上記パブリツクキーコードメモ
リ89内には、ICカード11の“PRK”に対応
するパブリツクキーコードが予め書込まれてお
り、メインコントローラ76から指令が与えられ
た時に記憶コードを出力するが、破壊信号が与え
られた場合は、記憶内容を自動的に破壊するよう
になつている。上記破壊信号は、例えばPOSタ
ーミナル41が外部から不当に開けられた時にメ
インコントローラ76から出力される。すなわ
ち、パブリツクキーコードメモリ89に記憶され
た各発行者に対応するパブリツクキーコードは、
どのような手段によつても外部から読取れないよ
うになつている。しかして、ラツチ回路83にラ
ツチされた「CA」は、暗号化演算ユニツト84
及び解読用演算ユニツト85に入力される。ま
た、暗号化演算ユニツト84には、システムバス
71を介して所定のデータが入力されており、メ
インコントローラ76からの指令によつて暗号化
処理を行なつてコミユニケーシヨンコントローラ
86へ出力する。このコミユニケーシヨン コン
トローラ86は、データベース、すなわちホスト
コンピユータがオンライン接続されている場合に
暗号化したデータをホストコンピユータへ出力す
る。また、コミユニケーシヨン コントローラ8
6は、ホストコンピユータから送られてくる暗号
化データを解読用演算ユニツト85により解読し
てシステムバス71に出力する。
[発明の実施例の動作] 次に上記実施例の動作についてフローチヤート
を参照して説明する。
<ICカード製造工程> まず、製造者1においてICカード11を発行
者2に発行する場合の動作について説明する。製
造者1においては、第1図に示すように、製作し
たICカード11をICカード発行マシン12に装
着し、キーボード14からスタート指令を入力す
ると共に、回路テストを指令する。ICカード1
1は、ICカード発行マシン12からスタート指
令が与えられると、第5図のフローチヤートに示
す処理動作を開始する。まず、第5図のステツプ
A1に示すように第3図におけるキヤンセルラツ
チ回路58に“1”信号を書込む。このキヤンセ
ルラツチ回路58にラツチされたキヤンセル信号
CAN(“1”)は、オア回路65を介してアンド回
路66に入力される。上記キヤンセル信号CAN
によりコンパレータ64の出力がキヤンセルされ
る。また、この時EP−ROM61のメモリエリア
61cに記憶されている「無効」フラグは“1”
であるので、オア回路65の出力が“1”となつ
てEP−ROM書き込みコントローラ59及びEP
−ROM読み出しコントローラ60にイネーブル
信号として入力される。次いでICカード11は、
第5図のステツプA2に進み、テスト命令が与え
られているか否かを判断し、テスト命令が与えら
れていればステツプA3に進んで回路テスト動作
を開始する。すなわち、プログラムROMブロツ
ク54からテストプログラム54aを読出し、回
路のテストを行なう。そして、回路テストを終了
すると、ステツプA4に示すようにテスト結果を
ICカード発行マシン12へ出力し、表示パネル
15に表示してオペレータに知らせる。次いで、
ステツプA5に示すようにシステムコントローラ
55から制御信号i2を出式し、EP−ROM書き
込みコントローラ59に与える。このEP−ROM
書き込みコントローラ59は、上記制御信号i2
が与えられると、データバスDB2側を選択す
る。一方、オペレータは、上記テストの結果が表
示パネル15に表示された際、異常が無ければス
テツプA6に示すように「CA」、「IPIN」、コード
をキーボード14から入力する。この時PE−
ROM書き込みコントローラ59は、上記したよ
うにデータバスDB2を選択しているので、上記
キーボード14から入力されたデータはEP−
ROM61のメモリエリア61aに書込まれる。
この場合。メモリエリア61a内の他のデータに
対するエリアは記憶内容が「0」に保持されてい
る。上記のデータの書き込みを終了すると、シス
テムコントローラ55は、ステツプA7に進み、
システムコントローラ55から制御信号i1を
EP−ROM書き込みコントローラ59に出力す
る。この結果、EP−ROM書き込みコントローラ
59は、データバスDB1側を選択するようにな
る。この状態でオペレータは、ステツプA8に示
すように「PMK」、「IPIN」のコードをキーボー
ド14から入力する。この時EP−ROM書き込み
コントローラ59は、データバスDB1側を選択
しているので、上記入力データはEP−ROM61
のメモリエリア61bに書込まれる。また、上記
キーボード14から入力された「PMK」は、プ
リンタ部16へ送られて印字用紙17に印字され
る。その後、ステツプA9に進み、キヤンセルラ
ツチ回路58に“0”を書込んで製造者1におけ
るICカード11の発行処理を終了する。しかし
て、製造者1は、上記のようにして所定のコード
を書込んだICカード11及び「PMK」をプリン
トアウトした用紙17を、それぞれ別個にシール
ドし、かつ、別個に発行者2に送付する。
<ICカード発行工程> 発行者2は、製造者1から上記ICカード11
及び「PRK」の記録された用紙17が送られて
くると、第1図に示すようにICカード11をIC
カード発行マシン22に装着すると共に、印字用
紙18に記憶されている「PRK」を読取つてキ
ーボード24から入力する。第3図に詳細を示す
ICカード11は、ICカード発行マシン22に装
着されると、第6図のフローチヤートに示す処理
動作を実行する。まず、ステツプB1において、
システムコントローラ55からEP−ROM書き込
みコントローラ59に制御信号i2を出力する。
これによりEP−ROM書き込みコントローラ59
は、データバスDB2側を選択する。次いでステ
ツプB2に示すようにキーボード24からデータ
が入力されたか否かを判断する。インターフエイ
ス51は、キーボード24からデータが入力され
ると、データ受信信号をシステムコントローラ5
5に送出する。システムコントローラ55は、上
記受信信号の有無によりキーボード24からデー
タが入力されたか否かを判断し、データ入力有り
と判断すると、データラツチ回路57にラツチ指
令を送り、ステツプB3に示すようにキーボード
24からの入力データをデータラツチ回路57に
ラツチする。システムコントローラ55は、デー
タラツチ回路57にキー入力データをラツチする
と、ステツプB4に示すように制御信号hをコン
パレータ64に与え、データラツチ回路57にラ
ツチされたデータとEP−ROM61のメモリエリ
ア61aに保持されている「PMK」が一致する
か否かをステツプB5において判断する。すなわ
ち、EP−ROM61のメモリエリア61cに保持
されているフラグ「セレクト2」は最初“1”と
なつており、このため第2セレクタ63はメモリ
エリア61bに保持されている「PMK」を選択
し、コンパレータ64に入力している。このため
コンパレータ64は、システムコントローラ55
から動作指令hが与えられると、第2セレクタ6
3により選択されている「PMK」とデータラツ
チ回路57にラツチされているキー入力データと
の一致比較を行う。このコンパレータ64の比較
結果は、システムコントローラ55へ送られる。
上記の比較結果において、一致信号が得られなか
つた場合、システムコントローラ55は、ステツ
プB6に示すようにキヤンセルラツチ回路58に
“1”を書込み、キヤンセル信号CANを出力す
る。この結果オア回路65の出力信号が“1”と
なり、アンド回路66に入力される。また、この
時点では、メモリエリア61cに保持されている
フラグ「無効」は“1”となつているので、アン
ド回路66の出力が“1”となつてEP−ROM書
き込みコントローラ59、EP−ROM読み出しコ
ントローラ60にイネーブル信号を与える。次い
でシステムコントローラ55は、EP−ROM書き
込みコントローラ59に制御指令を与え、ステツ
プB7に示すようにEP−ROM61のメモリエリ
ア61に記憶している「RTN」の内容を「+1」
する。続いてシステムコントローラ55は、ステ
ツプB8に示すようにEP−ROM読み出しコント
ローラ60によりメモリエリア61aから上記
「RTN」をジヤツジエリア55aに読出し、その
後ステツプB59においてキヤンセルラツチ回路5
8の内容をリセツトする。次いで、ステツプB10
に示すように上記システムコントローラ55のジ
ヤツジエリア55aにおいて、「RTN」が「5」
に達したか否かを判断する。「RTN」が未だ
「5」に達していなければ、ステツプB2に戻つて
上記と同様の動作を繰返して行なう。そして、上
記の動作を繰返し行なつてもコンパレータ64か
ら一致信号が得られず、「RTN」が「5」に達し
た場合は、ステツプBの判断結果がYESとなり、
ステツプB11に進んでメモリエリア61cのフラ
グ「無効」を“0”に書換えると共に、ステツプ
B12においてICカード発行マシン22へ無効信号
を出力し、ICカード11が無効になつたことを
オペレータに知らせる。上記の動作によつて発行
者2が正しい「PMK」のコードを知つているか
否か、つまり、発行者2の正当性のチエツクす
る。
しかして、キーボード24から「PMK」のコ
ードが正しく入力された場合は、コンパレータ6
4から一致信号が出力され、システムコントロー
ラ55へ送られると共に、オア回路65を介して
アンド回路66に入力する。この結果ステツプ
B5の判断結果がYESとなり、ステツプB13に進
み、EP−ROM61のメモリエリア61aに記憶
している「RTN」内容を“0”にする。すなわ
ち、コンパレータ64の一致出力がオア回路65
を介してアンド回路66に入力されると、メモリ
エリア61cに保持されているフラグ「無効」
(“1”)がアンド回路66を介してEP−ROM書
き込みコントローラ59及びEP−ROM読み出し
コントローラ60へ送られる。これによりEP−
ROM書き込みコントローラ59が動作し、シス
テムコントローラ55からの制御指令に従つてメ
モリエリア61aの「RTN」を“0”にする。
この「RTN」を“0”にする処理は、上記ステ
ツプB7で書込みを行なつたエリアからデータの
書込みを行なつてない新しいエリアにアドレスを
進めることで行なわれる。この状態でオペレータ
は、キーボード24から「PAN」、「CHN」、
「EPD」、「PRK」のコードを入力する。上記のキ
ー入力データは、ステツプB14に示すようにEP
−ROM書き込みコントローラ59によりEP−
ROM61のメモリエリア61aに書込まれる。
次いでステツプB15に進み、メモリエリア61a
から「PAN」、「CA」、「CHN」、「EPD」を読出
してICカード発行マシン22に出力し、ここで
暗号化して信号回線を介してホストコンピユータ
に送出し、そのデータベースに登録する。次い
で、ステツプB16に示すようにEP−ROM読み出
しコントローラ60によりメモリエリア61aか
ら「IPIN」を読出してICカード発行マシン22
へ出力し、プリンタ部26により印字用紙27に
印字する。その後、ステツプB17において、EP
−ROM61のメモリエリア61cに記憶してい
るフラグ「セレクト2」に“0”を書込み、以後
メモリエリア61bに記憶しれいる「PMK」の
読出しを禁止する。以上で発行者2におけるIC
カード11の発行処理を終了する。しかして、発
行者2は、上記のようにして所定のデータを書込
んだICカード11、及び「IPIN」を印字した用
紙27をそれぞれ別個にシールドして別個に所持
者3に送付する。
<PIN登録工程> 所持者3は、発行者2から上記ICカード11
及び「IPIN」の記録された用紙27を受取ると、
発行者2側に出向き、発行者2に於いて用意され
ているICカード発行マシン32を使用して自己
のICカード11に「PIN」の書込みを行なう。す
なわち、所持者3は、ICカード11をICカード
発行マシン32のカード挿入口33に挿入した
後、用紙27に記録されている「IPIN」をキー
ボード34から入力する。一方、ICカード発行
マシン32に装着されたICカード11は、第7
図のフローチヤートに示す処理を実行する。すな
わち、第3図に詳細を示すICカード11は、ス
テツプC1においてシステムコントローラ55か
らEP−ROM書き込みコントローラ59に制御指
令i2を出力してデータバスDB2を選択させ
る。次いでステツプC2に示すようにキーボード
34からデータが入力されたか否かを判断する。
システムコントローラ55は、インターフエイス
51からの受信信号の有無によりキーボード34
からデータが入力されたか否かを判断しており、
データ入力有りと判断すると、データラツチ回路
57にラツチ指令を送り、ステツプC3を示すよ
うにキーボード34からの入力データをデータラ
ツチ回路57にラツチする。システムコントロー
ラ55は、データラツチ回路57にキー入力デー
タをラツチすると、ステツプC4に示すように制
御信号hをコンパレータ64に与え、データラツ
チ回路57にラツチされたデータとEP−ROM6
1のメモリエリア61bに保持されている
「IPIN」が一致するか否かをステツプC5において
判断する。すなわち、EP−ROM61のメモリエ
リア61cに保持されているフラグ「セレクト
1」は最初“1”となつており、このため第1セ
レクタ62はメモリエリア61bに保持されてい
る「IPIN」を選択し、第2セレクタ63に入力
している。この第2セレクタ63はメモリエリア
61cから与えられる「セレクト2」により入力
データをセレクトするが、この時点では「セレク
ト2」が発行者2により“0”に書換えられてい
るので、メモリエリア61bの「IPIN」を選択
してコンパレータ64へ出力する。このためコン
パレータ64は、システムコントローラ55から
動作指令hが与えられると、第1セレクタ62及
び第2セレクタ63により選択されている
「IPIN」とデータラツチ回路57にラツチされて
いるキー入力データとの一致比較を行なう。この
コンパレータ64の比較結果は、システムコント
ローラ55へ送られる。上記の比較結果におい
て、一致信号が得られなかつた場合、システムコ
ントローラ55は、ステツプC6に示すようにキ
ヤンセルラツチ回路58に“1”を書込み、キヤ
ンセル信号CAMを出力する。この結果オア回路
65の出力信号が“1”となり、アンド回路66
に入力される。また、この時点では、メモリエリ
ア61cに保持されているフラグ「無効」は
“1”となつているので、アンド回路66の出力
が“1”となつてEP−ROM書き込みコントロー
ラ59、EP−ROM読み出しコントローラ60に
イネーブル信号を与える。次いでシステムコント
ローラ55は、EP−ROM書き込みコントローラ
59に制御指令を与え、ステツプC7に示すよう
にEP−ROM61のメモリエリア61aに記憶し
ている「RTN」の内容を「+1」する。続いて
システムコントローラ55は、ステツプC8に示
すようにEP−ROM読み出しコントローラ60に
よりメモリエリア61aから上記「RTN」をジ
ヤツジエリア55aに読出し、その後ステツプ
C9においてキヤンセルラツチ回路58の内容を
リセツトする。次いで、ステツプC10に示すよう
に上記システムコントローラ55のジヤツジエリ
ア55aにおいて、「RTN」が「5」に達したか
否かを判断する。「RTN」が未だ「5」に達して
いなければ、ステツプC2に戻つて上記と同様の
動作を繰返して行なう。そして、上記の動作を繰
返し行なつてもコンパレータ64から一致信号が
得られず、「RTN」が「5」に達した場合は、ス
テツプC10の判断結果がYESとなり、ステツプ
C11に進んでメモリエリア61cのフラグ「無
効」を“0”に書換えると共に、ステツプC12に
おいてICカード発行マシン32へ無効信号を出
力し、ICカード11が無効になつたことを所持
者3に知らせる。上記の動作によつて所持者が正
しい「IPIN」のコードを知つているか否か、つ
まり、所持者3の正当性をチエツクする。
しかして、所持者3が正しい「IPIN」をキー
入力した場合は、コンパレータ64から一致信号
が出力されてステツプC5の判断結果がYESとな
り、ステツプC13に進んでEP−ROM61のメモ
リエリア61aに記憶している「RTN」を“0”
にする。次いでステツプC14に進み、システムコ
ントローラ55からEP−ROM書き込みコントロ
ーラ59に制御指令i1を与えデータバスDB1
を選択させる。一方、所持者3は、上記「IPIN」
のコードを入力した後、任意の「PIN」をキーボ
ード34から入力する。このキー入力された
「PIN」は、ステツプC15においてEP−ROM書き
込みコントローラ59によりEP−ROM61のメ
モリエリア61bに書込まれる。その後、システ
ムコントローラ55は、EP−ROM書き込みコン
トローラ59によりEP−ROM61のメモリエリ
ア61cに記憶されているフラグ「セレクト1」
を“0”に書換える。以上でICカード11の発
行処理を完了し、以後、ICカード11の使用が
可能になる。
<カード所持者本人の照合> 次に、所持者3が上記ICカード11を実際に
使用した場合のPOSターミナル41における照
合動作について説明する。所持者3は、ICカー
ド11を使用する場合、第2図に示すPOSター
ミナル41のカード挿入口42にICカード11
を挿入し、次いで、このICカード11に登録し
てある「PIN」をキーボード43から入力する。
上記ICカード11は、ICカード発行マシン32
に装着されると、第8図のフローチヤートに示す
処理を実行する。すなわち、第3図に詳細を示す
ICカード11は、ステツプD1においてシステ
ムコントローラ55からEP−ROM書き込みコン
トローラ59に制御指令i2を出力してデータバ
スDB2を選択させる。次いでステツプD2に示す
ようにキーボード43からデータが入力されたか
否かを判断する。システムコントローラ55は、
インターフエイス51からの受信信号の有無によ
り、キーボード43からデータが入力されたか否
かを判断しており、データ入力有りと判断すると
データラツチ回路57にラツチ指令を送り、ステ
ツプD3に示すようにキーボード43からの入力
データをデータラツチ回路57にラツチする。シ
ステムコントローラ55は、データラツチ回路5
7にキー入力データをラツチすると、ステツプ
D4に示すように制御信号hをコンパレータ64
に与え、データラツチ回路57にラツチされたデ
ータとEP−ROM61のメモリエリア61bに保
持されている「PIN」が一致するか否かをステツ
プD5において判断する。すなわち、ICカード1
1は、発行完了後は上記したようにEP−ROM6
1のメモリエリア61cに保持されているフラグ
「セレクト1」及び「セレクト2」が共に“0”
に書換えられているので、メモリエリア61bに
記憶されている「PIN」が第1セレクタ62及び
「セレクト2」により選択され、コンパレータ6
4へ出力される。このためコンパレータ64は、
システムコントローラ55から動作指令hが与え
られると、第1セレクタ62及び第2セレクタ6
3により選択されている「PIN」とデータラツチ
回路57にラツチされているキー入力データとの
一致比較を行ない、その比較結果をシステムコン
トローラ55へ出力する。上記の比較結果におい
て、一致信号が得られなかつた場合、システムコ
ントローラ55は、ステツプD6に示すようにキ
ヤンセルラツチ回路58に“1”を書込み、キヤ
ンセル信号CANを出力する。この結果オア回路
65の出力信号が“1”となり、アンド回路66
に入力される。また、ICカード11が正常であ
れば、メモリエリア61cに保持されているフラ
グ「無効」は“1”となつているので、アンド回
路66の出力が“1”となつてEP−ROM書き込
みコントローラ59、EP−ROM読み出しコント
ローラ60にイネーブル信号を与える。次いでシ
ステムコントローラ55は、EP−ROM書き込み
コントローラ59に制御指令を与え、ステツプ
D7に示すようにEP−ROM61のメモリエリア
61aに記憶している「RTN」の内容を「+1」
する。続いてシステムコントローラ55は、ステ
ツプD8に示すようにEP−ROM読み出しコント
ローラ60によりメモリエリア61aから上記
「RTN」をジヤツジエリア55aに読出し、その
後ステツプD9においてキヤンセルラツチ回路5
8の内容をリセツトする。次いで、ステツプD10
に示すように上記システムコントローラ55のジ
ヤツジエリア55aにおいて、「RTN」が「5」
に達したか否かを判断する。「RTN」が未だ
「5」に達していなければ、ステツプD12に進ん
で誤り信号をPOSターミナル41へ送り、キー
入力された「PIN」が間違つていることを表示パ
ネル44に表示する。そして、上記の動作を繰返
し行なつてもコンパレータ64から一致信号が得
られず、「RTN」が「5」に達した場合は、ステ
ツプD10の判断結果がYESとなり、ステツプD11
に進んでメモリエリア61cのフラツグ「無効」
を“0”に書換えると共に、ステツプD12におい
てPOSターミナル41へ無効信号を出力し、そ
の後、ステツプD2に戻る。POSターミナル41
は、上記ステツプD12においてICカード11から
BAD信号が送られてくると、詳細に後述するよ
うにICカード11が無効になつたことを所有者
3に知らせる。上記の動作によつて所有者3が正
しい「PIN」コードを知つているか否か、つま
り、所有者3の正当性をチエツクする。
<カード照合(オフライン)> しかして、所有者3が正しい「PIN」をキー入
力した場合は、上記ステツプD5の判断結果が
YESとなり、ステツプD13へ進んでOK信号を
POSターミナル41へ出力する。次いでステツ
プD13において、POSターミナル41から暗号デ
ータが送られてくるまで待機する。POSターミ
ナル41は、ICカード11からOK信号が送られ
てくると、詳細を後述するようにテストメツセー
ジを暗号化してICカード11へ出力する。ICカ
ード11は、POSターミナル41から暗号デー
タが送られてくると、ステツプD14からステツプ
D15に進み、暗号データを暗号解読用演算ユニツ
ト56に入力する。次いでシステムコントローラ
55は、ステツプD16に示すようにEP−ROM読
み出しコントローラ60によりEP−ROM61の
メモリエリア61aから「PRK」を読出して暗
号解読用演算ユニツト56に入力すると共に、動
作指令dを暗号解読用に与える。これにより暗号
解読用演算ユニツト56が動作を開始し、POS
ターミナル41からの暗号データを「PRK」に
基づいて解読し、その解読結果をステツプD18に
おいてPOSターミナル41へ出力する。以上で
ICカード11側の動作を終了する。
一方、第4図に詳細を示すPOSターミナル4
1は、カード挿入口42にICカード11が挿入
されることによつて第9図のフローチヤートに示
す処理動作を開始する。すなわち、POSターミ
ナル41は、カード挿入口41にICカード11
が挿入されると、その状態を検知してメインコン
トローラ76からカードリーダ ドライバ/コン
トローラ79に動作指令を送り、ステツプE1に
示すようにカードリーダ機構88によりICカー
ド11を取込んで所定の位置まで搬送する。次い
でステツプE2において「PIN」がキー入力され
るまで待機し、「PIN」がキー入力されると、ス
テツプE3に示すようにキー入力された「PIN」
をICカード用インターフエイス80を介してIC
カード11へ送出する。その後、ステツプE4に
進み、ICカード11から第8図のステツプD12あ
るいはステツプD13において応答信号が送られて
くるまで待機する。そして、ICカード11から
反応信号が送られてくると、ステツプE5におい
て、OK信号か否かを判断し、OK信号でなけれ
ばステツプE2に戻り、上記した動作を繰返す。
そして、ICカード11からOK信号が送られてく
ると、メインコントローラ76は、ステツプE6
に示すようにデータROM75からテストメツセ
ージを読出して暗号化演算ユニツト82へ入力す
ると共に、ICカード11よりPANを読み出し、
このPANに含まれる発行者コードによりパブリ
ツクキーコードメモリ89の中から上記ICカー
ド11に対応するパブリツクキーコードを特定す
る。そして、ステツプE7において動作指令Cを
暗号化演算ユニツト82に与える。これにより暗
号化演算ユニツト82は動作を開始し、上記テス
トメツセージをパブリツクキーコードメモリ89
からの特定されたパブリツクキーコードに応じて
暗号化し、その暗号データをステツプE8におい
てICカード11へ出力する。ICカード11は、
この暗号データを上記した第8図のステツプD14
において検知し、ステツプD18において解読して
その解読結果をPOSターミナル41へ出力する。
POSターミナル41ではICカード11から解読
データが送られてくるまで第9図のステツプE9
において待機しており、解読データが送られてく
ると、ステツプE10に進んで上記解読データをコ
ンパレータ81に入力する。次いでメインコント
ローラ76は、ステツプE11に示すようにデータ
ROM75からテストメツセージを読出してコン
パレータ81に入力すると共に、ステツプE12に
おいて動作指令dをコンパレータ81に与える。
これによりコンパレータ81が動作し、ICカー
ド11からの読データとデータROM75に記憶
しているテストメツセージが一致しているか否か
を判断し、その判断結果をメインコントローラ7
6に出力する。このメインコントローラ76は、
ステツプE13において、コンパレータ81から一
致信号が出力されたか否かを判断し、一致信号が
出力されない場合は、ステツプE14に進んでICカ
ード11の無効のメツセージをデイスプレイ/コ
ントローラ78に送つて表示パネル44に表示す
る。続いてステツプE15においてサウンドコント
ローラ72に動作指令を与えてスピーカ87によ
りアラーム報知させる。その後、ステツプE16に
示すようにカードリーダ ドライバ/コントロー
ラ79に動作指令を与えてカードリーダ機構88
によりICカード11をカード挿入口42より排
出させる。しかし、上記コンパレータ81から一
致信号が出力された場合は、上記ステツプE13の
判断結果がYESとなつてステツプE17に進み、ワ
ーキングRAM73にオンラインフラグが書込ま
れているか否かを判断する。オンラインフラグが
書込まれていない場合は、ステツプE18に進み、
OKメツセージを表示パネル44に表示してICカ
ード11の照合動作を終了する。しかし、ワーキ
ングRAM73にオンラインフラグが書込まれて
いれば、更に第10図のフローチヤートに示すオ
ンラインによる照合動作を行なう。
<オンラインでのカードの照合> すなわち、POSターミナル41は、まず、第
10図のステツプE21に示すようにICカード11
からEP−ROM61のメモリエリア61aに記憶
されている「CA」を読出し、ステツプE22にお
いてラツチ回路83に書込む。次いでステツプ
E23に示すように、ICカード11からEP−ROM
61のメモリエリア61aに記憶されている
「PAN」、「CHN」、「EPD」を読出し、ステツプ
E24においてワーキングRAM73に書込む。次
いで、ステツプE25に示すように上記ワーキング
RAM73から「PAN」を読出し、コミユニケー
シヨン コントローラ86よりオンライン回線を
介してホストコンピユータに送出する。さらに、
メインコントローラ76は、ステツプE26に示す
ようにワーキングRAM73から「PAN」、
「CHN」、「EPD」を読出し、暗号化演算ユニツ
ト84に入力すると共に、動作指令eを暗号化演
算ユニツト84に与える。この暗号化演算ユニツ
ト84は上記動作指令eによつて動作を開始し、
上記ワーキングRAM73から読出されるデータ
をラツチ回路83に保持している「CA」に従つ
て暗号化し、ステツプE28においてホストコンピ
ユータに送出する。ホストコンピユータでは、詳
細を後述するようにPOSターミナル41から上
記暗号データが送られてくると、この暗号データ
を解読し、その解読した結果を判断してOKメツ
セージあるいは無効メツセージを暗号化して
POSターミナル41に送り返す。POSターミナ
ル41では、ホストコンピユータから暗号データ
が送り返されてくるまでステツプE29において待
機している。そして、ホストコンピユータから暗
号データが送り返されてくると、ステツプE30に
示すように上記暗号データをコミユニケーシヨン
コントローラ86から解読用演算ユニツト85
に入力する。次いでメインコントローラ76は、
ステツプE31に示すように動作指令fを解読用演
算ユニツト85に与え、暗号データをラツチ回路
83に保持している「CA」に従つて解読させ、
その解読結果をステツプE32において表示パネル
44に表示させる。その後、ステツプE33におい
て、上記解読データがOKメツセージが否かを判
断し、OKメツセージであればそのまま処理を終
了するが、OKメツセージでなければステツプ
E34に示すようにICカード11をカード挿入口4
2より排出させる。
一方、ホストコンピユータにおいては、POS
ターミナル41からデータが送られてくると第1
1図のフローチヤートに示す処理を実行する。ま
ず最初にステツプF1において、POSターミナル
41から送られてくる「PAN」を受信すると、
ステツプF2に進んでフアイル内をサーチし、ス
テツプF3に示すように「PAN」に対応する
「CA」を読出して保持する。その後、ステツプ
F4において、POSターミナル41から送られて
くる暗号データを受信すると、その暗号データを
上記「CA」により解読する。続いてステツプF6
に進み、上記解読したデータ内の「PAN」、
「CHN」、「EPD」と、上記「CA」に対応するフ
アイル内の「PAN」、「CHN」、「EPD」とを比較
し、ステツプF7において一致しているか否かを
判断する。上記ステツプF7の判断結果がYESの
場合はステツプF8に進んでOKメツセージを
「CA」により暗号化し、また、上記ステツプF7
の判断結果がNOの場合はステツプF9に進んで無
効のメツセージを「CA」により暗号化する。上
記ステツプF8あるいはステツプF9の処理を終了
すると、ステツプF10において上記の暗号データ
をPOSターミナル41へ送出する。POSターミ
ナル41では、上記したようにホストコンピユー
タから送られてくる暗号データを解読し、その解
読した内容をICカード11の有効性あるいは無
効性を示す照合結果として表示パネル44に表示
し、以上で総ての照合処理を終了する。
[他の実施例] 上記の説明では、“PMK”や“IPIN”コード
を印字した紙を発行者やカードの所持者へ夫夫
別々に送るようになつている。これらのコードを
印字した紙は、密封された郵便物という形で送ら
れ、これらが開封されるまではその内容が知られ
ないようになつていることが望ましい。このよう
な郵送方法は通常行なわれているものである。こ
のような方法によつて、ICカード発行時の途中
に関係する人々によつて“PMK”や“IPIN”コ
ードが知られてしまうことが防止でき、秘密保持
がより完全になる。
発行者によつてICカードが発行される際には、
“PAN”コードに加えて発行者により他のデー
タ、例えば口座名、有効期限、用途制限、あるい
は必要に応じてこれらのデータを組合せたデータ
を、ICカード中に入力することが望ましい。
又、以上の説明では、“PAN”、“CA”、
“IPIN”等のコードが手動キーボード操作によつ
て入力されているが、その代りに、データ処理シ
ステムを用いてこれらのデータが自動的に入力で
きるようにしてもよい。例えば、“CA”データを
ランダムデータ発生器を用いて発生させて、IC
カード11中に自動的に入力させることができ
る。発行者2において、“PNA”コードを発行者
データバンクにプリセツトしておき、ここから読
み出して、ICカード11中に自動的に記憶する
ように構成してもよい。この方法によると、カー
ド発行機22のキーボード24を用いてオペレー
タがキー入力をする必要がなくなる。更に、カー
ド発行時において、“PNK”コードを入力した後
で“CA”コードを発行者データベースに自動的
に格納することができる。又、製造者1から発行
者2へ送られる別のカード、望ましくはICカー
ド中に“PMK”コードを書き込んでおき、この
カードを発行機22へ挿入するように構成しても
良い。この位置で、ICカード中の“PMK”コー
ドは発行機22へ自動的にセツトされ、ICカー
ド中にすでに記憶されている“PMK”コードと
比較される。このようにすると、キーボード24
を用いて“PMK”コードを手動で入力する必要
がなくなり、その上、発行者2のオペレータが
“PMK”コードを知る機会がなくなり、より一層
秘密保持が確実になる。“PMK”コードを記憶し
た別のカードを用いることは、1つの“PMK”
コードを複数枚のICカード11に対して夫々用
いられることから、極めて有効なことである。
“IPIN”コードはカードの所持者によつて入力さ
れるユニークなものであるから、“IPIN”コード
を別に設けたカードに記録する必要はないが、こ
の“IPIN”コードを密封シート上に表示し、郵
送で送ることにより更に効果的に秘密が保持され
得る。
ICカード11が、商店で品物を買う場合や、
銀行から現金を引き出すような取り引きに用いら
れるときは、ICカードの照合操作が行なわれた
後に発行者に送られてくる取り引きデータは、
“CA”コードを“DES”方式の暗号法のキーと
して用いた暗号として送られる。このとき、発行
者に対して取り引きデータを送るときは、
“PAN”コードは暗号化されていない。この
“PAN”コードは発行者に送られ、発行者データ
バンクによつてこの“PAN”コードに対応する
情報、例えば“CA”コード、および他の所望の
情報が取り出される。この“CA”コードが発行
者のデータバンクから取り出された後で、この
“CA”コードは取り引きデータの“DES”方式
の解読用のキーとして用いられる。取り引きデー
タの解読後、発行者は取り引きデータを送つてき
たターミナルへ回答メツセージを送り出す。この
回答メツセージとしては、正しい情報が得られた
か否か、所持者の信用残高を越えたか否か、およ
び他の設定された制御項目に抵触したか否かに応
じて、取り引きが有効か否かの内容を持つたもの
である。発行者からの回答は、“CA”コードをキ
ーとして用いた“DES”方式の暗号化されたも
のが望ましい。この回路を受け取つたターミナル
側では、所持者カードからの“CA”コードをキ
ーとして用いて解読が行なわれる。このようにし
てその取り引きが完了し、発行者はこの取り引き
データを通常の方法で用いることができる。又、
ICカード11内のメモリエリア61a〜61c
をEP−ROMで形成したが、これに限定されず、
例えばEEP−ROMを用いてもよい。
この発明は以上の実施例で説明したものに限ら
れることはなく、前記の特許請求の範囲内で種々
の変形が可能である。
[発明の効果] 以上述べたようにこの発明によれば、製造者か
ら供給されたICカードが発行者に渡り、更に発
行者から所持者に対して発行されるまでのルート
におけるICカードの盗難、偽造を効果的に防止
でき、このICカードが不正に使用されないよう
にチエツクできるように構成されたICカード照
合システムが供給できるものである。
【図面の簡単な説明】
第1図はこの発明によるICカードが製造者か
ら発行者を経て所持者へ渡されるまでのカード照
合の手順を示す図;第2図は(POS)販売点タ
ーミナルの外観斜視図;第3図はICカード内部
に組込まれるIC回路のブロツク図;第4図は第
2図に示したPOSターミナルの回路構成を示す
ブロツク図;第5図は製造者において、製作され
たICカード発行者に渡すまでにICカード内部で
行なわれる動作のフローチヤート;第6図は発行
者において所持者にICカードを発行するまでに
ICカード内部で行なわれる動作を示すフローチ
ヤート;第7図は発行者から渡されたICカード
に所持者自身が自己発行するまでにICカード内
部で行なわれる動作を示すフローチヤート;第8
図はICカードにおけるICカード使用時の照合動
作を示すフローチヤート;第9図はPOSターミ
ナルにおけるICカードの照合動作を示すフロー
チヤート;第10図はPOSターミナルにおける
ICカードのオンライン照合動作のフーローチヤ
ート;第11図はホストコンピユータにおける
ICカードのオンライン照合動作のフーローチヤ
ート;第12図はPOSターミナル内に記載され
ているパブリツクキーコードと発行者コードとの
対応関係を記憶したROMテーブル;第13図は
ホストコンピユータにおけるデータベースの構成
を簡単に示す図である。 1……製造者、2……発行者、3……カード所
持者、11……ICカード、17,27……密封
シート、41……販売点ターミナル、61……照
合用データメモリ、100……ホストコンピユー
タ用データベース制御器。

Claims (1)

  1. 【特許請求の範囲】 1 製造者によつて設定され、少なくとも製造マ
    スターキー(PMK)データおよび初期照合番号
    (IPIN)データとを含む複数の秘密データが記憶
    されたメモリを含むIC回路を内蔵したICカード
    と、 このICカード内に設定されたPMKデータを、
    製造者側において秘密状態で第1の密封シート上
    に印字する手段と、 このICカードと第1の密封シートとを別々に
    発行者に渡す手段と、 第1の密封シート上に印字されたPMKデータ
    の入力により、このPMKデータをICカード内の
    メモリ中に記憶されているPMKデータと照合す
    る手段と、 このPMKデータの一致検出に応じて口座番号
    (PAN)データをICカード内に記憶すると共に、
    メモリから読み出されたIPINデータを第2の密
    封シート上に印字する手段と、 このICカードと第2の密封シートとを別々に
    カードの所持者に渡す手段と、 第2の密閉シート上に印字されたIPINデータ
    の入力により、このIPINデータをICカード内の
    メモリ中に記憶されているIPINデータと照合す
    る手段と、 このIPINデータの一致検出に応じてカードの
    所持者が任意に選択した照合番号(PIN)データ
    をIC回路中に記憶する手段とを有するICカード
    照合システム。 2 PMK又はIPINの照合が不一致であれば、IC
    カードの発行を禁止し、このICカードを無効に
    する手段を含む特許請求の範囲第1項によるIC
    カード照合システム。 3 前記メモリに記憶されるPMKデータ、IPIN
    データは乱数発生器の出力を用いて形成される特
    許請求の範囲第1項によるICカード照合システ
    ム。 4 販売店(POS)のために設置され、カード
    所持者から提示されたICカードの照合を行なう
    ターミナルを更に含む特許請求の範囲第1項によ
    るICカード照合システム。 5 前記ターミナルを介して所持者により入力さ
    れたPINデータはICカードに読み込まれ、この
    ICカードは読み込まれたPINデータと自己に記憶
    されたPINデータとを比較する手段を含む特許請
    求の範囲第4項によるICカード照合システム。 6 前記ICカードは前記ICカード内の比較によ
    る照合結果のデータを前記ターミナルに転送する
    手段を含み、前記ターミナルは転送された上記照
    合結果のデータに応じた報知を行なう手段を含む
    特許請求の範囲第5項によるICカード照合シス
    テム。 7 前記PINデータ比較手段は、比較動作の所定
    回数の反復実行手段を含む特許請求の範囲第5項
    によるICカード照合システム。
JP60167494A 1984-08-30 1985-07-31 Icカード照合システム Granted JPS6159587A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US645925 1984-08-30
US06/645,925 US4650975A (en) 1984-08-30 1984-08-30 IC card and an identification system thereof

Related Child Applications (3)

Application Number Title Priority Date Filing Date
JP60266293A Division JPS61143871A (ja) 1984-08-30 1985-11-28 Icカード照合システム
JP60266292A Division JPS61143893A (ja) 1984-08-30 1985-11-28 Icカード
JP60266294A Division JPS61143872A (ja) 1984-08-30 1985-11-28 Icカード照合システム

Publications (2)

Publication Number Publication Date
JPS6159587A JPS6159587A (ja) 1986-03-27
JPH0557635B2 true JPH0557635B2 (ja) 1993-08-24

Family

ID=24591015

Family Applications (2)

Application Number Title Priority Date Filing Date
JP60167494A Granted JPS6159587A (ja) 1984-08-30 1985-07-31 Icカード照合システム
JP60266292A Granted JPS61143893A (ja) 1984-08-30 1985-11-28 Icカード

Family Applications After (1)

Application Number Title Priority Date Filing Date
JP60266292A Granted JPS61143893A (ja) 1984-08-30 1985-11-28 Icカード

Country Status (11)

Country Link
US (1) US4650975A (ja)
EP (1) EP0173103B2 (ja)
JP (2) JPS6159587A (ja)
KR (1) KR900001973B1 (ja)
AU (3) AU559071B2 (ja)
CA (1) CA1237194A (ja)
DE (1) DE3584556D1 (ja)
FR (1) FR2569885B1 (ja)
GB (3) GB2164181B (ja)
HK (2) HK47289A (ja)
SG (1) SG34790G (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2001084490A1 (en) * 2000-04-28 2001-11-08 Hitachi,Ltd Ic card
KR100745514B1 (ko) * 2002-10-25 2007-08-02 가부시키가이샤 히타치세이사쿠쇼 Ic카드

Families Citing this family (101)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS6198476A (ja) * 1984-10-19 1986-05-16 Casio Comput Co Ltd カードターミナル
JPS629470A (ja) * 1985-07-05 1987-01-17 Casio Comput Co Ltd 個人証明カ−ドにおける本人照合方式
JP2564480B2 (ja) * 1985-07-16 1996-12-18 カシオ計算機株式会社 Icカ−ドシステム
JPS6246483A (ja) * 1985-08-22 1987-02-28 Casio Comput Co Ltd Icカ−ドにおけるデ−タ書込み方式
JPH0762862B2 (ja) * 1985-09-17 1995-07-05 カシオ計算機株式会社 Icカ−ドシステムにおける認証方式
US4845351A (en) * 1985-09-30 1989-07-04 Casio Computer Co., Ltd. IC card
DE3682476D1 (de) * 1985-10-07 1991-12-19 Toshiba Kawasaki Kk Tragbares elektronisches geraet.
AT389776B (en) * 1985-10-29 1990-01-25 Voest Alpine Ag Chip card
US4779138A (en) * 1985-11-27 1988-10-18 Casio Computer Co., Ltd. Compact liquid crystal television receiver having information memory
DE3640238A1 (de) * 1985-11-30 1987-06-25 Toshiba Kawasaki Kk Tragbare elektronische vorrichtung
JPH0682405B2 (ja) * 1986-01-14 1994-10-19 カシオ計算機株式会社 テストプログラム起動方式
JPH0754536B2 (ja) * 1986-02-17 1995-06-07 株式会社日立製作所 Icカ−ド利用システム
US4874935A (en) * 1986-03-10 1989-10-17 Data Card Coprporation Smart card apparatus and method of programming same
JP2658018B2 (ja) * 1986-03-12 1997-09-30 カシオ計算機株式会社 電源印加制御方式
US4816653A (en) * 1986-05-16 1989-03-28 American Telephone And Telegraph Company Security file system for a portable data carrier
US4816654A (en) * 1986-05-16 1989-03-28 American Telephone And Telegraph Company Improved security system for a portable data carrier
US4804825A (en) * 1986-06-17 1989-02-14 Casio Computer Co., Ltd. I C card system
JPS6356785A (ja) * 1986-08-28 1988-03-11 Toshiba Corp 携帯可能記憶媒体処理装置
DE3743639A1 (de) * 1986-12-24 1988-07-07 Mitsubishi Electric Corp Ic-karte und system zur ueberpruefung ihrer funktionstuechtigkeit
US4939353A (en) * 1987-01-22 1990-07-03 Kabushiki Kaisha Toshiba Processing system for enabling data communication with a self-diagnose device
JPS63229541A (ja) * 1987-03-04 1988-09-26 シーメンス、アクチエンゲルシヤフト データ交換システム
JPS63231692A (ja) * 1987-03-20 1988-09-27 Mitsubishi Electric Corp 機密コ−ド書込装置
JPS63236186A (ja) * 1987-03-24 1988-10-03 Mitsubishi Electric Corp カ−ド発行装置
JPS63244267A (ja) * 1987-03-31 1988-10-11 Oki Electric Ind Co Ltd 窓口取引処理システム
JP2629184B2 (ja) * 1987-04-21 1997-07-09 カシオ計算機株式会社 Icカード認証システム
DE3879269T2 (de) * 1987-05-15 1993-10-21 Oki Electric Ind Co Ltd IC-Karten und Informationsspeicher dafür.
US4835377A (en) * 1987-06-10 1989-05-30 Brown Richard R Programmer for identification system
US4852165A (en) * 1987-06-12 1989-07-25 National Computer Print, Inc. Secure system and method for providing personal identifier
DE3724487A1 (de) * 1987-07-24 1989-02-02 Scheidt & Bachmann Gmbh Verfahren zur weitergabe von daten einer datenverarbeitungsanlage an eine externe datenverarbeitung
JPS6465681A (en) * 1987-09-05 1989-03-10 Mirai Bill Kenkyu Kaihatsu Kk Ic card
JPH01114995A (ja) * 1987-10-29 1989-05-08 Toppan Printing Co Ltd Icカード
JPH0444307Y2 (ja) * 1987-11-28 1992-10-19
JP2698588B2 (ja) * 1987-11-13 1998-01-19 株式会社東芝 携帯可能電子装置
US4853961A (en) * 1987-12-18 1989-08-01 Pitney Bowes Inc. Reliable document authentication system
GB2211644B (en) * 1987-12-18 1992-06-03 Pitney Bowes Inc Document authentication system
FR2626095B1 (fr) * 1988-01-20 1991-08-30 Sgs Thomson Microelectronics Systeme de securite pour proteger des zones de programmation d'une carte a puce
CH675169A5 (ja) * 1988-02-22 1990-08-31 Asea Brown Boveri
JP2534314B2 (ja) * 1988-04-15 1996-09-11 富士通株式会社 半導体集積回路
JPH079666B2 (ja) * 1988-04-30 1995-02-01 株式会社東芝 携帯可能電子装置取扱システム
JP2501874B2 (ja) * 1988-06-30 1996-05-29 三菱電機株式会社 Icカ―ド
JPH0758502B2 (ja) * 1988-06-30 1995-06-21 三菱電機株式会社 Icカード
DE68922847T2 (de) * 1988-07-13 1996-02-08 Matsushita Electric Ind Co Ltd Übertragungsvorrichtung.
US5496991A (en) * 1989-02-09 1996-03-05 Delfer, Iii; Frank W. Automated remittance system
EP0400441B1 (de) * 1989-05-30 1994-07-27 Siemens Nixdorf Informationssysteme Aktiengesellschaft Verfahren zur Prüfung eines mit Chipkarten kommunizierenden Terminals
US5289113A (en) * 1989-08-01 1994-02-22 Analog Devices, Inc. PROM for integrated circuit identification and testing
JPH0378082A (ja) * 1989-08-21 1991-04-03 Hitachi Ltd 予約取引処理方法
JP2941361B2 (ja) * 1990-06-07 1999-08-25 株式会社東芝 携帯可能電子装置
JP2854680B2 (ja) * 1990-06-15 1999-02-03 株式会社東芝 Icメモリカード
JPH04143881A (ja) * 1990-10-05 1992-05-18 Toshiba Corp 相互認証方式
DE4036765A1 (de) * 1990-11-17 1992-05-21 Angewandte Digital Elektronik Kodierte chipkartenaktivierung
US5309516A (en) * 1990-12-07 1994-05-03 Hitachi, Ltd. Group cipher communication method and group cipher communication system
FR2673016B1 (fr) * 1991-02-19 1993-04-30 Gemplus Card Int Procede de protection d'un circuit integre contre les utilisations frauduleuses.
US5157726A (en) * 1991-12-19 1992-10-20 Xerox Corporation Document copy authentication
GB9212266D0 (en) * 1992-06-10 1992-07-22 Racal Datacom Ltd Access control
US5293424A (en) * 1992-10-14 1994-03-08 Bull Hn Information Systems Inc. Secure memory card
JPH06236447A (ja) * 1993-02-09 1994-08-23 Mitsubishi Electric Corp Icカード用マイクロコンピュータ
US5371794A (en) * 1993-11-02 1994-12-06 Sun Microsystems, Inc. Method and apparatus for privacy and authentication in wireless networks
IL107789A0 (en) * 1993-11-29 1995-03-15 Cortress U & T Ltd Data verification system and method
USH1794H (en) * 1994-02-08 1999-04-06 At&T Corp. Secure money transfer techniques using hierarchical arrangement of smart cards
US5461217A (en) * 1994-02-08 1995-10-24 At&T Ipm Corp. Secure money transfer techniques using smart cards
JP2951844B2 (ja) * 1994-06-30 1999-09-20 日本信販株式会社 クレジットカードシステム及び該システムを用いたクレジットカードの発行方法
JPH0896106A (ja) * 1994-09-29 1996-04-12 Mitsubishi Electric Corp Icカード及びicカードシステム
US5692049A (en) * 1995-02-13 1997-11-25 Eta Technologies Corporation Personal access management system
US5689564A (en) * 1995-02-13 1997-11-18 Eta Technologies Corporation Personal access management system
US5682428A (en) * 1995-02-13 1997-10-28 Eta Technologies Corporation Personal access management system
US5694472A (en) * 1995-02-13 1997-12-02 Eta Technologies Corporation Personal access management system
US5619574A (en) * 1995-02-13 1997-04-08 Eta Technologies Corporation Personal access management system
US5778068A (en) * 1995-02-13 1998-07-07 Eta Technologies Corporation Personal access management system
US5610980A (en) * 1995-02-13 1997-03-11 Eta Technologies Corporation Method and apparatus for re-initializing a processing device and a storage device
DE19507043B4 (de) * 1995-03-01 2006-11-23 Deutsche Telekom Ag Verfahren zur Erzeugung und Verteilung unpersonalisierter vertraulicher elektronischer Schlüssel
JPH1020778A (ja) * 1996-07-08 1998-01-23 Harumi Takeda 暗号化装置および復号化装置、並びにicカード
US6169975B1 (en) 1996-07-09 2001-01-02 Ldc Direct Ltd. Point-of-distribution pre-paid card vending system
ES2184066T3 (es) * 1996-10-25 2003-04-01 Schlumberger Systems & Service Uso de un lenguaje de programacion de alto nivel con microcontrolador.
US5932869A (en) * 1996-12-27 1999-08-03 Graphic Technology, Inc. Promotional system with magnetic stripe and visual thermo-reversible print surfaced medium
JPH10214232A (ja) * 1997-01-30 1998-08-11 Rohm Co Ltd Icカードおよびicカードの運用方法
US6157966A (en) * 1997-06-30 2000-12-05 Schlumberger Malco, Inc. System and method for an ISO7816 complaint smart card to become master over a terminal
FR2767624B1 (fr) 1997-08-21 2002-05-10 Activcard Dispositif portable electronique pour systeme de communication securisee, et procede d'initialisation de ses parametres
US6308270B1 (en) 1998-02-13 2001-10-23 Schlumberger Technologies, Inc. Validating and certifying execution of a software program with a smart card
US6848050B1 (en) 1998-04-16 2005-01-25 Citicorp Development Center, Inc. System and method for alternative encryption techniques
US6185684B1 (en) * 1998-08-28 2001-02-06 Adobe Systems, Inc. Secured document access control using recipient lists
US6591229B1 (en) 1998-10-09 2003-07-08 Schlumberger Industries, Sa Metrology device with programmable smart card
BR0002907A (pt) * 1999-11-10 2001-06-12 It S Cash Ltd Processo e sistema para a condução de operações eletrônicas anônimas
US6925562B2 (en) * 1999-12-17 2005-08-02 International Business Machines Corporation Scheme for blocking the use of lost or stolen network-connectable computer systems
SM200000007B (it) * 2000-01-04 2000-04-05 Arpa S R L Impianto distributore di codici di accesso a servizi informatici e/o di telecomunicazione
JP4501197B2 (ja) * 2000-01-07 2010-07-14 ソニー株式会社 情報携帯処理システム、情報携帯装置のアクセス装置及び情報携帯装置
FR2804810B1 (fr) * 2000-02-09 2003-09-12 France Telecom Activation de service par carte pre-payee virtuelle
GB0005495D0 (en) * 2000-03-07 2000-04-26 Innovation Venture Ltd Issuing and distribution of tokens
US6467688B1 (en) * 2000-05-17 2002-10-22 Symbol Technologies, Inc. Sheet fed printer for a hand held terminal
GB0027299D0 (en) 2000-11-08 2000-12-27 Rue De Int Ltd Data handling assembly and method of authenticating data processing entities
US7165718B2 (en) * 2002-01-16 2007-01-23 Pathway Enterprises, Inc. Identification of an individual using a multiple purpose card
US20030144910A1 (en) * 2002-01-30 2003-07-31 Flaherty Stephen C. System and method for distributing inventory for point-of-sale activation services
JP3933003B2 (ja) * 2002-07-30 2007-06-20 株式会社日立製作所 Icカードおよび決済端末
JP4601329B2 (ja) * 2004-05-21 2010-12-22 コニカミノルタエムジー株式会社 電子認証具1次発行装置、電子認証具発行システム、電子認証具2次発行装置、電子認証具1次発行方法、電子認証具発行方法及び電子認証具2次発行方法
AT500997B1 (de) * 2004-11-09 2007-02-15 Kapsch Trafficcom Ag Verfahren und anlage zur benutzerspezifischen initialisierung von identifikationsgeräten im feld
NL1027546C2 (nl) * 2004-11-19 2006-05-22 Fortis Bank Nederland N V Werkwijze voor het regelen van geldverkeer.
US7747861B2 (en) * 2005-11-09 2010-06-29 Cisco Technology, Inc. Method and system for redundant secure storage of sensitive data by using multiple keys
US7761591B2 (en) 2005-12-16 2010-07-20 Jean A. Graham Central work-product management system for coordinated collaboration with remote users
JP4761479B2 (ja) * 2008-03-10 2011-08-31 ルネサスエレクトロニクス株式会社 Icカード
KR101039064B1 (ko) * 2010-04-30 2011-06-03 한국세라믹기술원 Poss를 포함하는 pet 하이브리드 나노복합체
US10147087B2 (en) * 2015-03-06 2018-12-04 Mastercard International Incorporated Primary account number (PAN) length issuer identifier in payment account number data field of a transaction authorization request message
US10929823B2 (en) * 2017-09-12 2021-02-23 Northwestern University Peer auditing in a blockchain distribution network

Family Cites Families (30)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3906460A (en) * 1973-01-11 1975-09-16 Halpern John Wolfgang Proximity data transfer system with tamper proof portable data token
US3890599A (en) * 1973-09-13 1975-06-17 Command Automation Inc Arrangement for protecting and authenticating a document
FR2304965A2 (fr) * 1974-03-25 1976-10-15 Innovation Ste Int Procede et dispositif de commande electronique
US3971916A (en) * 1974-03-25 1976-07-27 Societe Internationale Methods of data storage and data storage systems
US3934122A (en) * 1974-08-15 1976-01-20 Riccitelli James A Electronic security card and system for authenticating card ownership
FR2311365A1 (fr) * 1975-05-13 1976-12-10 Innovation Ste Int Systeme pour transferer et memoriser des donnees de maniere personnelle et confidentielle au moyen d'objets portatifs electroniques independants
FR2311360A1 (fr) * 1975-05-13 1976-12-10 Innovation Ste Int Systeme pour memoriser des donnees de maniere confidentielle au moyen d'objets portatifs electroniques comportant un circuit de memorisation des erreurs de code confidentiel
US4216577A (en) * 1975-12-31 1980-08-12 Compagnie Internationale Pour L'informatique Cii-Honeywell Bull (Societe Anonyme) Portable standardized card adapted to provide access to a system for processing electrical signals and a method of manufacturing such a card
US4222516A (en) * 1975-12-31 1980-09-16 Compagnie Internationale Pour L'informatique Cii-Honeywell Bull Standardized information card
JPS591463B2 (ja) * 1976-07-01 1984-01-12 鐘淵化学工業株式会社 起泡性組成物
US4105156A (en) * 1976-09-06 1978-08-08 Dethloff Juergen Identification system safeguarded against misuse
AU513715B2 (en) * 1977-02-17 1980-12-18 Diebold Incorporated Card validationn method and systems
FR2401459A1 (fr) * 1977-08-26 1979-03-23 Cii Honeywell Bull Support d'information portatif muni d'un microprocesseur et d'une memoire morte programmable
US4405829A (en) * 1977-12-14 1983-09-20 Massachusetts Institute Of Technology Cryptographic communications system and method
FR2461301A1 (fr) * 1978-04-25 1981-01-30 Cii Honeywell Bull Microprocesseur autoprogrammable
US4223403A (en) * 1978-06-30 1980-09-16 International Business Machines Corporation Cryptographic architecture for use with a high security personal identification system
US4295039A (en) * 1979-12-03 1981-10-13 International Business Machines Corporation Method and apparatus for achieving secure password verification
DE2949351C2 (de) * 1979-12-07 1982-04-15 The Grey Lab. Establishment, 9490 Vaduz Verfahren und Vorrichtung zur Erzeugung sowie Kontrolle von Dokumenten sowie dabei verwendetes Dokument
US4357529A (en) * 1980-02-04 1982-11-02 Atalla Technovations Multilevel security apparatus and method
JPS5760460A (en) * 1980-09-30 1982-04-12 Fujitsu Ltd Verification device
DE3041393C2 (de) * 1980-11-03 1984-05-17 Stockburger, Hermann, 7742 St Georgen Verfahren zum Erstellen einer vorgegebenen Anzahl von ein Speichermedium aufweisenden Berechtigungskarten
US4353064A (en) * 1981-01-14 1982-10-05 Honeywell Inc. Battery operated access control card
US4423287A (en) * 1981-06-26 1983-12-27 Visa U.S.A., Inc. End-to-end encryption system and method of operation
JPS5838983A (ja) * 1981-09-01 1983-03-07 株式会社東芝 情報記憶検索装置
US4453074A (en) * 1981-10-19 1984-06-05 American Express Company Protection system for intelligent cards
US4500750A (en) * 1981-12-30 1985-02-19 International Business Machines Corporation Cryptographic application for interbank verification
US4544832A (en) * 1982-08-27 1985-10-01 Figgie International, Inc. Card reader with buffer for degraded mode
FR2539897B1 (fr) * 1983-01-20 1988-12-30 Cii Honeywell Bull Procede et dispositif pour habiliter le detenteur d'un objet portatif tel qu'une carte, a acceder par cette carte a au moins un service dispense par au moins un organisme habilitant
JPS60207961A (ja) * 1984-03-31 1985-10-19 Toshiba Corp Icカードの暗証設定方式
US4614861A (en) * 1984-11-15 1986-09-30 Intellicard International, Inc. Unitary, self-contained card verification and validation system and method

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2001084490A1 (en) * 2000-04-28 2001-11-08 Hitachi,Ltd Ic card
KR100745514B1 (ko) * 2002-10-25 2007-08-02 가부시키가이샤 히타치세이사쿠쇼 Ic카드

Also Published As

Publication number Publication date
AU559071B2 (en) 1987-02-19
AU605426B2 (en) 1991-01-10
GB2191881A (en) 1987-12-23
HK47189A (en) 1989-06-23
GB2191882B (en) 1988-11-02
EP0173103B2 (en) 1995-08-30
FR2569885B1 (fr) 1991-06-21
HK47289A (en) 1989-06-23
CA1237194A (en) 1988-05-24
KR860002052A (ko) 1986-03-26
GB2164181A (en) 1986-03-12
JPH0582629B2 (ja) 1993-11-19
SG34790G (en) 1990-07-13
GB2191881B (en) 1988-10-05
GB2191882A (en) 1987-12-23
GB8712421D0 (en) 1987-07-01
US4650975A (en) 1987-03-17
AU3516389A (en) 1989-09-21
JPS6159587A (ja) 1986-03-27
EP0173103B1 (en) 1991-10-30
EP0173103A3 (en) 1988-08-24
DE3584556D1 (de) 1991-12-05
AU586715B2 (en) 1989-07-20
JPS61143893A (ja) 1986-07-01
GB8712422D0 (en) 1987-07-01
FR2569885A1 (fr) 1986-03-07
EP0173103A2 (en) 1986-03-05
AU6562386A (en) 1987-02-26
GB2164181B (en) 1988-10-05
AU4559685A (en) 1986-03-06
KR900001973B1 (ko) 1990-03-30
GB8520021D0 (en) 1985-09-18

Similar Documents

Publication Publication Date Title
JPH0557635B2 (ja)
US4734569A (en) IC card
US4780602A (en) IC card
US7003501B2 (en) Method for preventing fraudulent use of credit cards and credit card information, and for preventing unauthorized access to restricted physical and virtual sites
CA1245764A (en) Identification system
CA2315656C (en) Card activation at point of distribution
US4816656A (en) IC card system
JPH0622030B2 (ja) 取引の正当性確認方式
JPH069067B2 (ja) Icカ−ドシステム
JPH0670818B2 (ja) 照合カード及びその認証方法
JPH0762862B2 (ja) Icカ−ドシステムにおける認証方式
JP2564480B2 (ja) Icカ−ドシステム
JPS6228868A (ja) Icカ−ドシステム
JPS61143871A (ja) Icカード照合システム
JPS61143872A (ja) Icカード照合システム
JP2629184B2 (ja) Icカード認証システム
JPS6246367A (ja) Icカ−ドの端末装置
JPS62296269A (ja) Icカ−ドシステム
JPS6217869A (ja) Icカ−ドシステム
JPH0738215B2 (ja) Icカ−ドシステム
JPS62293470A (ja) Icカ−ド認証方式
JPS63316290A (ja) インテリジェントカ−ド装置
JPH0632101B2 (ja) Icカ−ドシステム
JPS6244870A (ja) Icカ−ド判別方式
JPS6215658A (ja) 個人証明用カ−ドにおける本人照合システム

Legal Events

Date Code Title Description
LAPS Cancellation because of no payment of annual fees