JPH0582629B2 - - Google Patents

Info

Publication number
JPH0582629B2
JPH0582629B2 JP26629285A JP26629285A JPH0582629B2 JP H0582629 B2 JPH0582629 B2 JP H0582629B2 JP 26629285 A JP26629285 A JP 26629285A JP 26629285 A JP26629285 A JP 26629285A JP H0582629 B2 JPH0582629 B2 JP H0582629B2
Authority
JP
Japan
Prior art keywords
card
data
controller
rom
code
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP26629285A
Other languages
English (en)
Other versions
JPS61143893A (ja
Inventor
Andoryuu Kitsuchinaa Robaato
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Casio Computer Co Ltd
Original Assignee
Casio Computer Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=24591015&utm_source=***_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=JPH0582629(B2) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by Casio Computer Co Ltd filed Critical Casio Computer Co Ltd
Publication of JPS61143893A publication Critical patent/JPS61143893A/ja
Publication of JPH0582629B2 publication Critical patent/JPH0582629B2/ja
Granted legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F1/00Details not covered by groups G06F3/00 - G06F13/00 and G06F21/00
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1016Devices or methods for securing the PIN and other transaction-data, e.g. by encryption
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/355Personalisation of cards for use
    • G06Q20/3558Preliminary personalisation for transfer to user
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3672Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes initialising or reloading thereof
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0806Details of the card
    • G07F7/0833Card having specific functional components
    • G07F7/084Additional components relating to data transfer and storing, e.g. error detection, self-diagnosis
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system

Landscapes

  • Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Business, Economics & Management (AREA)
  • Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Finance (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Credit Cards Or The Like (AREA)
  • Storage Device Security (AREA)
  • Control Of Vending Devices And Auxiliary Devices For Vending Devices (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Description

【発明の詳細な説明】 [発明の技術分野] この発明は、ICカードが製造者から銀行等の
発行者を経て客であるカード所持者の手に渡り、
例えば店で買い物をするまでの各段階において、
発行者、カード所持者の正当性チエツクのための
各種データが記憶されるメモリ手段を具えたIC
カードが組み込まれた、ICカードに関する。
[従来技術] カード表面に磁気コーテイングを施し、この磁
気コーテイング中に個人の暗証番号、口座番号等
が磁気的に記録された磁気カードが広く用いられ
ている。
[従来技術の問題点] ところが、この磁気的な記録内容、例えば暗証
番号は、カード発行時に、使用者である所持者が
発行者である銀行に申告することになつているの
で、少なくとも銀行の担当者はこの暗証番号を知
ることができる。又、磁気的な記録は比較的読み
取り易い。このように磁気カードに関して所持者
の個人的な機密が保てない場合がある。
そこで最近になつて、磁気的な記録に代つて、
ICカード中に組み込み、容易には記録内容が読
み取れないようにしたものが作られている。しか
しながらカードに関して不正が行なわれる機会
は、数多くあり、従来のICカードの構造および
その照合システムでは、不正を未然に防止するこ
とは困難である。
[発明の目的] この発明の目的は、製造者から供給されたIC
カードが発行者に渡り、更に発行者から所持者に
対して発行されるまでのルートにおけるICカー
ドの盗難、偽造を防止し、更に、ICカード使用
時にこのICカードが不正に使用されないように
チエツクできるように構成された、ICカードを
提供することである。
[発明の要点] この発明によれば、複数の秘密データを記憶す
る第1のメモリ、発行段階において使用される照
合番号データを記憶する第2のメモリ手段と、カ
ードの所持者により設定され、カード使用時にお
ける所持者の正当性チエツクのための照合番号デ
ータを記憶する第3のメモリ手段と、カードの発
行段階及びカード使用時に対応して上記第2、第
3のメモリ手段に記憶された照合番号データの1
つを指定する指定手段と、カード外部に対するデ
ータの出力及びカード外部からのデータの入力を
制御するインターフエース手段と、このインター
フエース手段を介して外部より入力されたデータ
と上記指定手段が指定する照合番号データとを比
較する比較手段と、この比較手段の比較結果によ
り上記第1のメモリ手段に対するアクセス許否を
制御する制御手段とを有するICカードが提供さ
れる。
[発明の実施例] 以下図面を参照して本発明の一実施例を説明す
る。
<ICカード製造、発行等の工程> まず、第1図により本発明のシステム全体につ
いて説明する。第1図は、ICカードを製作する
製造者1、ICカードを発行する例えば銀行等の
発行者2、ICカードを使用するカード所持者3
の相互の関係を示したものである。製造者1は、
詳細を後述するICカード11を製作する。しか
して、製造者1は、ICカード11を製作した後、
ICカード発行マシン12により上記ICカード1
1に所定のコードを書込む。このICカード11
は、詳細を後述するように内部にIC回路が構成
されると共に、上面にコネクタ11aが設けられ
ており、ICカード発行マシン12に装着した際
にICカード発行マシン12の内部回路に接続さ
れるようになつている。上記ICカード発行マシ
ン12は、カード挿入口13、キーボード14、
表示パネル15、プリンタ部16を備えており、
オペレータによる上記キーボード14からのデー
タ入力によつて各種コード、すなわち、「CA」、
「IPIN」、「PMK」をICカード11に書込む。上
記「CA」(カード認証)データはランダムな例え
ば64ビツトのコードで、メツセージの暗号化及び
解読に使用されるキーとなるコードである。
「IPIN」(初期照合番号)は、ランダムな例えば
6ビツトのコードで、後述する自己照合番号PIN
が使用されるまでの番号である。「PMK」(製造
マスターキー)コードは、製造番号で1グループ
毎(例えばロツト単位毎)に同じ番号が使用さ
れ、工場内でも秘密に保持される。「PRK」(プ
ライベートキー)コードは、暗号解読用のコード
であり、詳細を後述するPOSターミナルに書込
む暗号化用コード(パブリツクキー)コードと1
対1に対応する。しかして、上記ICカード発行
マシン12によりICカード11に所定のコード
を書込むと、「PMK」のみがプリンタ部16によ
つて印字用紙17に印字される。そして、製造者
1は、上記のようにして所定のコードを書込んだ
ICカード11及び「PMK」の印字用紙17をそ
れぞれ別個にシールドして別個に密封シートとし
て発行者2に送付する。発行者2は、製造者1か
ら送られてきたICカード11をICカード発行マ
シン22に装着すると共に、製造者1から送られ
てきた印字用紙17の記録内容「PMK」を読取
つてICカード発行マシン22にコード入力する。
更に、発行者2は、ICカード発行マシン22に
対し、上記ICカード11に対する口座番号
「PAN」を入力する。尚、このPANは数字であ
るが、文字−数字記号で構成してもよい。ICカ
ード発行マシン22は、上記ICカード発行マシ
ン12と同様にカード挿入口23、キーボード2
4、表示パネル25、プリンタ部26を備えてお
り、キーボード24から入力された「PMK」と
ICカード11に書込まれている「PMK」とをIC
カード11内部において比較させ、一致した場合
にのみ上記口座番号「PAN」をICカード11に
書込むと共に、このICカード11から「IPIN」
を読出して印字用紙27に印字する。しかして、
発行者2は、上記のようにして口座番号「PAN」
を書込んだICカード11及び「IPIN」の印字用
紙27をそれぞれ別個にシールドして個別にカー
ドの所持者3に送付する。所持者3は、発行者2
からICカード11及び印字用紙27が送られて
くると、発行者2まで出向き、発行者2において
設けられている保持者3用のICカード発行マシ
ン32にICカード11を装着すると共に、発行
者2から送られてきた印字用紙27の記録内容
「IPIN」を読取つてICカード発行マシン32にコ
ード入力する。更に、所持者3は、ICカード発
行マシン32に対し、任意の自己照合番号
「PIN」を入力する。ICカード発行マシン32は、
上記ICカード発行マシン22と同様にカード挿
入口33、キーボード34、表示パネル35、プ
リンタ部36を備えており、キーボード34から
入力された「IPIN」とICカード11に書込まれ
ている「IPIN」とをICカード11内部において
比較し、一致した場合にのみ上記自己照合番号
「PIN」をICカード11に書込む。以上の手続き
によりICカード11の発行処理が完了し、この
ICカード11を実際に使用することが可能にな
る。
第2図は、上記コネクタ11aを持つICカー
ド11に対して使用されるPOSターミナル41
の外観構成を示したものである。このPOSター
ミナル41は、カード挿入口42、キーボード4
3、表示パネル44等により構成されている。そ
して、上記キーボード43には、テンキー46、
入力キー47、キヤンセルキー48等が設けられ
ている。上記POSターミナル41の内部回路に
ついては詳細を後述する。
<ICカードの回路構成> 次に上記ICカード11の内部に構成されるIC
回路の詳細について第3図により説明する。同図
において、52はシリアルインターフエイスで、
上記コネクタ11aと内部のシステムバス52と
の間に設けられる。ICカード11をPOSターミ
ナル41に装着した状態では、POSターミナル
41からコネクタ11aを介してリセツト信号
RE、システムクロツクCLが供給されると共に、
VCC電源、VPP電源、接地ラインGNDが接続され
る。上記VCC電源は、システム駆動用の電源で例
えば「+5V」、また、VPP電源は、後述するEP−
ROM61のデータ書込み用電源で例えば「+
25V」である。そして、上記システムバス52に
は、ワーキングRAMブロツク53、システムプ
ログラムROMブロツク54、システムコントロ
ーラ55、暗号解読用演算ユニツト56、データ
ラツチ回路57、キヤンセルラツチ回路58、
EP−ROM書き込みコントローラ59、EP−
ROM読み出しコントローラ60が接続される。
上記プログラムROMブロツク54は、各種シス
テムプログラムと共にカードの機能をテストする
テストプログラム54aを備えている。又、シス
テムコントローラ55は、内部にジヤツジエリア
55aを備え、インターフエイス51からのデー
タ受信信号及び動作状態に応じて各回路に動作指
令a〜i等を出力する。そして、EP−ROM書き
込みコントローラ59は、システムコントローラ
55からの指令に応じてEP−ROM61に対する
書き込み制御を行なう。上記EP−ROM61は、
1度だけの通常使用にあつては唯一回のデータの
書込みが可能なメモリで、3つのメモリエリア6
1a,61b,61cを備えており、メモリエリ
ア61aには、「CA」,「IPIN」,「PAN」,
「CHN」,「EPD」,「PRK」,「RTN」のコード、
メモリエリア61bには、「PMK」、「IPIN」、
PIN」のコード、メモリエリア61Cには、「セ
レクト1」、「セレクト2」、「無効」のフラグが書
込まれる。上記メモリエリア61aに書込まれる
「CHN」は、「カード所持者名」の路であり、
「EPD」は「有効期限」の略である。また、
「RTN」は、間違つたデータを入力した場合のデ
ータ再入力回数である。この「RTN」について
は、記憶エリアが複数設けられており、データ再
入力回数の書込みが複数回できるようになつてい
る。そして、上記メモリエリア61cに記憶され
る「セレクト1」、「セレクト2」、「無効」フラグ
は、最初“1”に設定されている。上記EP−
ROM書込みコントローラ59は、システムコン
トローラ55から制御信号i1が与えられた場合
はメモリエリア61b,61cに対するデータバ
スDB1にデータを出力し、システムコントロー
ラ55から制御信号i2が与えられた場合はメモ
リエリア61aに対するデータバスDB2にデー
タを出力する。そして、メモリエリア61bに記
憶された「IPIN」及び「PIN」は第1セレクタ
62により選択されて第2セレクタ63へ送られ
る。また、メモリエリア61bに記憶された
「PMK」は、第2セレクタ63へ読出される。上
記第1セレクタ62及び第2セレクタ63は、メ
モリエリア61cに保持されているフラグ「セレ
クト1」、「セレクト2」によつて選択動作する。
すなわち、第1セレクタ62は、「セレクト1」
が“1”の場合に「IPIN」を選択し、「セレクト
1」が“0”になると「PIN」を選択する。ま
た、第2セレクタ63は、「セレクト2」が“1”
の場合に「PMK」を選択し、「セレクト2」が
“0”になると第1セレクタ62の出力を選択す
る。そして、この第2セレクタ63の出力は、上
記データラツチ回路57の保持データと共にコン
パレータ64に入力される。このコンパレータ6
4は、システムコントローラ55からの制御信号
hによつて両入力データの一致比較を行ない、そ
の比較結果をオア回路65及びシステムコントロ
ーラ55へ出力する。また、上記オア回路65に
は、キヤンセルラツチ回路58に支持されている
キヤンセルデータCANが入力され、その出力が
アンド回路66へ送られる。このアンド回路66
は、メモリエリア61cに保持されているフラグ
「無効」によつてゲート制御されるもので、その
出力は上記EP−ROM書き込みコントローラ59
及びEP−ROM読み出しコントローラ60にイネ
ーブル信号として送られる。このEP−ROM読み
出しコントローラ60は、システムコントローラ
55からの指令によりEP−ROM61のメモリエ
リア61aの記憶データを読出し、システムバス
52あるいは暗号解読用演算ユニツト56へ出力
する。この暗号解読用演算ユニツト56は、
RSAアルゴリズムに基づく解読を行なうための
演算ユニツトであり、システムコントローラ55
からの指令dによつて入力データを解読し、シス
テムバス52へ出力する。
<POSターミナルの回路構成> 次にPOSターミナル41の回路構成について
第4図により説明する。第4図において71はシ
ステムバスで、このシステムバス71には、サウ
ンドコントローラ72、ワーキングRAM73、
システムプログラミングROM74、テストメツ
セージを記憶しているデータROM75、メイン
コントローラ76、キーコントローラ77、デイ
スプレイ ドライバ/コントローラ78、カード
リーダ ドライバ/コントローラ79、ICカー
ド用インターフエイス80、コンパレータ81、
“RSA”アルゴリズムに基く暗号化を行なうため
の“RSA”暗号器である暗号化演算ユニツト8
2、「CA」をラツチするためのラツチ回路83、
データ入力スタンダード“DES”方式の暗号化
演算ユニツト84、“DES”方式の解読用演算ユ
ニツト85、コミユニケーシヨン コントローラ
86が接続される。しかして、上記サウンドコン
トローラ72には、スピーカ87が接続され、必
要に応じてアラーム音が出力されるようになつて
いる。また、ワーキングRAM73には、メモリ
エリア73a,73b,73c,73dが設けら
れており、これらのエリア73a,73b,73
c,73dに「オンラインフラグ」、「PAN」、
「CHN」、「EDP」が記憶されるようになつてい
る。また、メインコントローラ76には、ICカ
ード用インターフエイス80、コンパレータ8
1、コミユニケーシヨン コントローラ86等が
接続され、システムの動作状態に応じてメインコ
ントローラ76から各回路部に制御指令が送られ
る。キーコントローラ77は、キーボード43に
キーサンプリング信号を与えてキー入力信号を検
知する。デイスプレイ ドライバ78は、表示パ
ネル44に対する表示コントロールを行なう。カ
ードリーダ ドライバ/コントローラ79は、カ
ードリーダ機構88を駆動制御する。このカード
リーダ機構88は、カード搬送用のモータ88M
を備え、カード挿入口42から挿入されたICカ
ード11を所定位置まで搬送し、また、所定の処
理を終了したICカード11をカード挿入口42
まで戻すための機構である。ICカード用インタ
ーフエイス80は、メインコントローラ76から
の指令に応じてPOSターミナル41とICカード
11との間のデータの授受をコントロールする。
上記インターフエイス80は、ICカード11か
ら送られてくるデータをシステムバス71及びコ
ンパレータ81に出力すると共に、暗号化演算ユ
ニツト82から与えられる暗号データをICカー
ド11へ送出する。上記暗号化演算ユニツト82
には、データROM75からシステムバス71を
介して送られてくるデータを、データROMで構
成される発行者パブリツクキーコードメモリ89
から与えられるパブリツクキーコードに従つて暗
号化する。
このパブリツクキーコードは、発行者において
ICカード11内に書込まれた「PRK」と1対1
に対応するコードで、RSA−アルゴリズムに基
づく暗号化のためのキーコードである。これに対
して上記「PRK」はRSA−アルゴリズムに基づ
く解読化のためのキーコードである。すなわち、
パブリツクキーコードと「PRK」とはRSA−ア
ルゴリズムに基づき所定の単一方向関数により1
対1の対応関係を有するように選ばれたキーコー
ドであり、このRSAアルゴリズムに基づく暗号
方式によるとパブリツクキーコードによつて暗号
化されたデータは、同一のパブリツクキーコード
ではその解読が極めて困難であり、上記関数によ
る対応関係がある「PRK」においてのみその解
読化が可能となるのである。なお、このRSA−
アルゴリズムに基づく暗号方式は、カール・H・
メイヤー(Carl h.Meyer)及びステフアン.M.
マチアス(Stephen M.Matyas)による著作で、
1982年、ジヨン・ウイリーアンドサンズ社
(John Wiley & Sons,Inc.)によつて発行さ
れた「暗号作成法」に詳しい。
POSターミナル41内の上記パブリツクキー
コードメモリ89内には発行者の数(いいかえれ
ば「PRK」の種類)に相当する数だけのパブリ
ツクキーコードが設定されることになる。たとえ
ば、1つの製造者1によつて製造されたICカー
ドが20社の発行者において発行されるものとする
と、各発行者毎に20種の「PRK」が決定され、
この「PRK」に対応するパブリツクキーコード
はターミナルの製造者に連絡される。ターミナル
の製造者は20社の発行者から連絡された20種のパ
ブリツクキーコードをターミナル41内のパブリ
ツクキーコードメモリ89内に設定する。なお、
このパブリツクキーコードメモリ89のデータ
ROM内は第12図に示すような構成をしてお
り、ICカード11内より読み出し可能な発行者
コード(PANの中に含まれている)により“パ
ブリツク1”“パブリツク2”……“パプリツク
20”等の各種パブリツクキーコードの1つが特定
される。このように、上記パブリツクキーコード
メモリ89内には、ICカード11の“PRK”に
対応するパブリツクキーコードが予め書込まれて
おり、メインコントローラ76から指令が与えら
れた時に記憶コードを出力するが、破壊信号が与
えられた場合は、記憶内容を自動的に破壊するよ
うになつている。上記破壊信号は、例えばPOS
ターミナル41が外部から不当に開けられた時に
メインコントローラ76から出力される。すなわ
ち、パブリツクキーコードメモリ89に記憶され
た各発行者に対応するパブリツクキーコードは、
どのような手段によつても外部から読取れないよ
うになつている。しかして、ラツチ回路83にラ
ツチされた「CA」は、暗号化演算ユニツト84
及び解読用演算ユニツト85に入力される。ま
た、暗号化演算ユニツト84には、システムバス
71を介して所定のデータが入力されており、メ
インコントローラ76からの指令によつて暗号化
処理を行なつてコミユニケーシヨンコントローラ
86へ出力する。このコミユニケーシヨン コン
トローラ86は、データベース、すなわちホスト
コンピユータがオンライン接続されている場合に
暗号化したデータをホストコンピユータへ出力す
る。また、コミユニケーシヨン コントローラ8
6は、ホストコンピユータから送られてくる暗号
化データを解読用演算ユニツト85により解読し
てシステムバス71に出力する。
[発明の実施例の動作] 次に上記実施例の動作についてフローチヤート
を参照して説明する。
<ICカード製造工程> まず、製造者1においてICカード11を発行
者2に発行する場合の動作について説明する。製
造者1においては、第1図に示すように、製作し
たICカード11をICカード発行マシン12に装
着し、キーボード14からスタート指令を入力す
ると共に、回路テストを指令する。ICカード1
1は、ICカード発行マシン12からスタート指
令が与えられると、第5図のフローチヤートに示
す処理動作を開始する。まず、第5図のステツプ
A1に示すように第3図におけるキヤンセルラツ
チ回路58に“1”信号を書込む。このキヤンセ
ルラツチ回路58にラツチされたキヤンセル信号
CAN(“1”)は、オア回路65を介してアンド回
路66に入力される。上記キヤンセル信号CAN
によりコンパレータ64の出力がキヤンセルされ
る。また、この時EP−ROM61のメモリエリア
61cに記憶されている「無効」フラグは“1”
であるので、オア回路65の出力が“1”となつ
てEP−ROM書き込みコントローラ59及びEP
−ROM読み出しコントローラ60にイネーブル
信号として入力される。次いでICカード11は、
第5図のステツプA2に進み、テスト命令が与え
られている否かを判断し、テスト命令が与えられ
ていればステツプA3に進んで回路テスト動作を
開始する。すなわち、プログラムROMブロツク
54からテストプログラム54aを読出し、回路
のテストを行なう。そして、回路テストを終了す
ると、ステツプA4に示すようにテスト結果をIC
カード発行マシン12へ出力し、表示パネル15
に表示してオペレータに知らせる。次いで、ステ
ツプA5に示すようにシステムコントローラ55
から制御信号i2を出力し、EP−ROM書き込み
コントローラ59に与える。このEP−ROM書き
込みコントローラ59は、上記制御信号i2が与
えられると、データバスDB2側を選択する。一
方、オペレータは、上記テストの結果が表示パネ
ル15に表示された際、異常が無ければステツプ
A6に示すように「CA」、「IPIN」、コードをキー
ボード14から入力する。この時EP−ROM書き
込みコントローラ59は、上記したようにデータ
バスDB2を選択しているので、上記キーボード
14から入力されたデータはEP−ROM61のメ
モリエリア61aに書込まれる。この場合。メモ
リエリア61a内の他のデータに対するエリアは
記憶内容が「0」に保持されている。上記データ
の書き込みを終了すると、システムコントローラ
55は、ステツプA7に進み、システムコントロ
ーラ55から制御信号i1をEP−ROM書き込み
コントローラ59に出力する。この結果、EP−
ROM書き込みコントローラ59は、データバス
DB1側を選択するようになる。この状態でオペ
レータは、ステツプA8に示すように「PMK」、
「IPIN」のコードをキーボード14から入力す
る。この時EP−ROM書き込みコントローラ59
は、データバスDB1側を選択しているので、上
記入力データはEP−ROM61のメモリエリア6
1bに書込まれる。また、上記キーボード14か
ら入力された「PMK」は、プリンタ部16へ送
られて印字用紙17に印字される。その後、ステ
ツプA9に進み、キヤンセルラツチ回路58に
“0”を書込んで製造者1におけるICカード11
の発行処理を終了する。しかして、製造者1は、
上記のようにして所定のコードを書込んだICカ
ード11及び「PMK」をプリントアウトした用
紙17を、それぞれ別個にシールドし、かつ、別
個に発行者2に送付する。
<ICカード発行工程> 発行者2は、製造者1から上記ICカード11
及び「PRK」の記録された用紙17が送られて
くると、第1図に示すようにICカード11をIC
カード発行マシン22に装着すると共に、印字用
紙18に記録されている「PRK」を読取つてキ
ーボード24から入力する。第3図に詳細を示す
ICカード11は、ICカード発行マシン22に装
着されると、第6図のフローチヤートに示す処理
動作を実行する。まず、ステツプB1において、
システムコントローラ55からEP−ROM書き込
みコントローラ59に制御信号i2を出力する。
これによりEP−ROM書き込みコントローラ59
は、データバスDB2側を選択する。次いでステ
ツプB2に示すようにキーボード24からデータ
が入力されたか否かを判断する。インターフエイ
ス51は、キーボード24からデータが入力され
ると、データ受信信号をシステムコントローラ5
5に送出する。システムコントローラ55は、上
記受信信号の有無によりキーボード24からデー
タが入力されたか否かを判断し、データ入力有り
と判断すると、データラツチ回路57にラツチ指
令を送り、ステツプB3に示すようにキーボード
24からの入力デタをデータラツチ回路57にラ
ツチする。システムコントローラ55は、データ
ラツチ回路57にキ−入力データをラツチする
と、ステツプB4に示すように制御信号hをコン
パレータ64に与え、データラツチ回路57にラ
ツチされたデータとEP−ROM61のメモリエリ
ア61aに保持されている「PMK」が一致する
か否かをステツプB5において判断する。すなわ
ち、EP−ROM61のメモリエリア61cに保持
されているフラグ「セレクト2」は最初“1”と
なつており、このため第2セレクタ63はメモリ
エリア61bに保持されている「PMK」を選択
し、コンパレータ64に入力している。このため
コンパレータ64は、システムコントローラ55
から動作指令hが与えられると、第2セレクタ6
3により選択されている「PMK」とデータラツ
チ回路57にラツチされているキー入力データと
の一致比較を行う。このコンパレータ64の比較
結果は、システムコントローラ55へ送られる。
上記の比較結果において、一致信号が得られなか
つた場合、システムコントローラ55は、ステツ
プB6に示すようにキヤンセルラツチ回路58に
“1”を書込み、キヤンセル信号CANを出力す
る。この結果オア回路65の出力信号が“1”と
なり、アンド回路66に入力される。また、この
時点では、メモリエリア61cに保持されている
フラグ「無効」は“1”となつているので、アン
ド回路66の出力が“1”となつてEP−ROM書
き込みコントローラ59、EP−ROM読み出しコ
ントローラ60にイネーブル信号を与える。次い
でシステムコントローラ55は、EP−ROM書き
込みコントローラ59に制御指令を与え、ステツ
プB7に示すようにEP−ROM61のメモリエリ
ア61aに記憶している「RTN」の内容を「+
1」する。続いてシステムコントローラ55は、
ステツプB8に示すようにEP−ROM読み出しコ
ントローラ60によりメモリエリア61aから上
記「RTN」をジヤツジエリア55aに読出し、
その後ステツプB59においてキヤンセルラツチ回
路58の内容をリセツトする。次いで、ステツプ
B10に示すように上記システムコントローラ55
のジヤツジエリア55aにおいて、「RTN」が
「5」に達したか否かを判断する。「RTN」が未
だ「5」に達していなければ、ステツプB2に戻
つて上記と同様の動作を繰返して行なう。そし
て、上記の動作を繰返し行なつてもコンパレータ
64から一致信号が得られず、「RTN」が「5」
に達した場合は、ステツプBの判断結果がYES
となり、ステツプB11に進んでメモリエリア61
cのフラグ「無効」を“0”に書換えると共に、
ステツプB12においてICカード発行マシン22へ
無効信号を出力し、ICカード11が無効になつ
たことをオペレータに知らせる。上記の動作によ
つて発行者2が正しい「PMK」のコードを知つ
ているか否か、つまり、発行者2の正当性をチエ
ツクする。
しかして、キーボード24から「PMK」のコ
ードが正しく入力された場合は、コンパレータ6
4から一致信号が出力され、システムコントロー
ラ55へ送られると共に、オア回路65を介して
アンド回路66に入力される。この結果ステツプ
B5の判断結果がYESとなり、ステツプB13に進
み、EP−ROM61のメモリエリア61aに記憶
している「RTN」内容を“0”にする。すなわ
ち、コンパレータ64の一致出力がオア回路65
を介してアンド回路66に入力されると、メモリ
エリア61cに保持されているフラグ「無効」
(“1”)がアンド回路66を介してEP−ROM書
き込みコントローラ59及びEP−ROM読み出し
コントローラ60へ送られる。これによりEP−
ROM書き込みコントローラ59が動作し、シス
テムコントローラ55からの制御指令に従つてメ
モリエリア61aの「RTN」を“0”にする。
この「RTN」を“0”にする処理は、上記ステ
ツプB7で書込みを行なつたエリアからデータの
書込みを行なつてない新しいエリアにアドレスを
進めることで行なわれる。この状態でオペレータ
は、キーボード24から「PAN」、「CHN」、
「EPD」、「PRK」のコードを入力する。上記のキ
ー入力データは、ステツプB14に示すようにEP
−ROM書き込みコントローラ59によりEP−
ROM61のメモリエリア61aに書込まれる。
次いでステツプB15に進み、メモリエリア61a
から「PAN」、「CA」、「CHN」、「EPD」を読出
してICカード発行マシン22に出力し、ここで
暗号化して信号回線を介してホストコンピユータ
に送出し、そのデータベースに登録する。次い
で、ステツプB16に示すようにEP−ROM読み出
しコントローラ60によりメモリエリア61aか
ら「IPIN」を読出してICカード発行マシン22
へ出力し、プリンタ部26により印字用紙27に
印字する。その後、ステツプB17において、EP
−ROM61のメモリエリア61cに記憶してい
るフラグ「セレクト2」に“0”に書込み、以後
メモリエリア61bに記憶している「PMK」の
読出しを禁止する。以上で発行者2におけるIC
カード11の発行処理を終了する。しかして、発
行者2は、上記のようにして所定のデータを書込
んだICカード11、及び「IPIN」を印字した用
紙27をそれぞれ別個にシールドして別個に所持
者3に送付する。
<PIN登録工程> 所持者3は、発行者2から上記ICカード11
及び「IPIN」の記録された用紙27を受取ると、
発行者2側に出向き、発行者2に於いて用意され
ているICカード発行マシン32を使用して自己
のICカード11に「PIN」の書込みを行なう。す
なわち、所持者3は、ICカード11をICカード
発行マシン32のカード挿入口33に挿入した
後、用紙27に記録されている「IPIN」をキー
ボード34から入力する。一方、ICカード発行
マシン32に装着されたICカード11は、第7
図のフローチヤートに示す処理を実行する。すな
わち、第3図に詳細を示すICカード11は、ス
テツプC1においてシステムコントローラ55か
らEP−ROM書き込みコントローラ59に制御指
令i2を出力してデータバスDB2を選択させ
る。次いでステツプC2に示すようにキーボード
34からデータが入力されたか否かを判断する。
システムコントローラ55は、インターフエイス
51からの受信信号の有無によりキーボード34
からデータが入力されたか否かを判断しており、
データ入力有りと判断すると、データラツチ回路
57にラツチ指令を送り、ステツプC3に示すよ
うにキーボード34からの入力データをデータラ
ツチ回路57にラツチする。システムコントロー
ラ55は、データラツチ回路57にキー入力デー
タをラツチすると、ステツプC4に示すように制
御信号hをコンパレータ64に与え、データラツ
チ回路57にラツチされたデータとEP−ROM6
1のメモリエリア61bに保持されている
「IPIN」が一致するか否かをステツプC5において
判断する。すなわち、EP−ROM61のメモリエ
リア61cに保持されているフラグ「セレクト
1」は最初“1”となつており、このため第1セ
レクタ62はメモリエリア61bに保持されてい
る「IPIN」を選択し、第2セレクタ63に入力
している。この第2セレクタ63はメモリエリア
61cから与えられる「セレクト2」により入力
データをセレクトするが、この時点では「セレク
ト2」が発行者2により“0”に書換えられてい
るので、メモリエリア61bの「IPIN」を選択
してコンパレータ64へ出力する。このためコン
パレータ64は、システムコントローラ55から
動作指令hが与えられると、第1セレクタ62及
び第2セレクタ63により選択されている
「IPIN」とデータラツチ回路57にラツチされて
いるキー入力データとの一致比較を行なう。この
コンパレータ64の比較結果は、システムコント
ローラ55へ送られる。上記の比較結果におい
て、一致信号が得られなかつた場合、システムコ
ントローラ55は、ステツプC6に示すようにキ
ヤンセルラツチ回路58に“1”を書込み、キヤ
ンセル信号CANを出力する。この結果オア回路
65の出力信号が“1”となり、アンド回路66
に入力される。また、この時点では、メモリエリ
ア61cに保持されているフラグ「無効」は
“1”となつているので、アンド回路66の出力
が“1”となつてEP−ROM書き込みコントロー
ラ59、EP−ROM読み出しコントローラ60に
イネーブル信号を与える。次いでシステムコント
ローラ55は、EP−ROM書き込みコントローラ
59に制御指令を与え、ステツプC7に示すよう
にEP−ROM61のメモリエリア61aに記憶し
ている「RTN」の内容を「+1」する。続いて
システムコントローラ55は、ステツプC8に示
すようにEP−ROM読み出しコントローラ60に
よりメモリエリア61aから上記「RTN」をジ
ヤツジエリア55aに読出し、その後ステツプ
C9においてキヤンセルラツチ回路58の内容を
リセツトする。次いで、ステツプC10に示すよう
に上記システムコントローラ55のジヤツジエリ
ア55aにおいて、「RTN」が「5」に達したか
否かを判断する。「RTN」が未だ「5」に達して
いなければ、ステツプC2に戻つて上記と同様の
動作を繰返して行なう。そして、上記の動作を繰
返し行なつてもコンパレータ64から一致信号が
得られず、「RTN」が「5」に達した場合は、ス
テツプC10の判断結果がYESとなり、ステツプ
C11に進んでメモリエリア61cのフラグ「無
効」を“0”に書換えると共に、ステツプC12に
おいてICカード発行マシン32へ無効信号を出
力し、ICカード11が無効になつたことを所持
者3に知らせる。上記の動作によつて所持者が正
しい「IPIN」のコードを知つているか否か、つ
まり、所持者3の正当性をチエツクする。
しかして、所持者3が正しい「IPIN」をキー
入力した場合は、コンパレータ64から一致信号
が出力されてステツプC5の判断結果がYESとな
り、ステツプC13に進んでEP−ROM61のメモ
リエリア61aに記憶している「RTN」を“0”
にする。次いでステツプC14に進み、システムコ
ントローラ55からEP−ROM書き込みコントロ
ーラ59に制御指令i1を与えデータバスDB1
を選択させる。一方、所持者3は、上記「IPIN」
のコードを入力した後、任意の「PIN」をキーボ
ード34から入力する。このキー入力された
「PIN」は、ステツプC15においてEP−ROM書き
込みコントローラ59によりEP−ROM61のメ
モリエリア61bに書込まれる。その後、システ
ムコントローラ55は、EP−ROM書き込みコン
トローラ59によりEP−ROM61のメモリエリ
ア61cに記憶されているフラグ「セレクト1」
を“0”に書換える。以上でICカード11の発
行処理を完了し、以後、ICカード11の使用が
可能になる。
<カード所持者本人の照合> 次に、所持者3が上記ICカード11を実際に
使用した場合のPOSターミナル41における照
合動作について説明する。所持者3は、ICカー
ド11を使用する場合、第2図に示すPOSター
ミナル41のカード挿入口42にICカード11
を挿入し、次いで、このICカード11に登録し
てある「PIN」をキーボード43から入力する。
上記ICカード11は、ICカード発行マシン32
に装着されると、第8図のフローチヤートに示す
処理を実行する。すなわち、第3図に詳細を示す
ICカード11は、ステツプD1においてシステム
コントローラ55からEP−ROM書き込みコント
ローラ59に制御指令i2を出力してデータバス
DB2を選択させる。次いでステツプD2に示すよ
うにキーボード43からデータが入力されたか否
かを判断する。システムコントローラ55は、イ
ンターフエイス51からの受信信号の有無によ
り、キーボード43からデータが入力されたか否
かを判断しており、データ入力有りと判断すると
データラツチ回路57にラツチ指令を送り、ステ
ツプD3に示すようにキーボード43からの入力
データをデータラツチ回路57にラツチする。シ
ステムコントローラ55は、データラツチ回路5
7にキー入力データをラツチすると、ステツプ
D4に示すように制御信号hをコンパレータ64
に与え、データラツチ回路57にラツチされたデ
ータとEP−ROM61のメモリエリア61bに保
持されている「PIN」が一致するか否かをステツ
プD5において判断する。すなわち、ICカード1
1は、発行完了後は上記したようにEP−ROM6
1のメモリエリア61cに保持されているフラグ
「セレクト1」及び「セレクト2」が共に“0”
に書換えられているので、メモリエリア61bに
記憶されている「PIN」が第1セレクタ62及び
「セレクト2」により選択され、コンパレータ6
4へ出力される。このためコンパレータ64は、
システムコントローラ55から動作指令hが与え
られると、第1セレクタ62及び第2セレクタ6
3により選択されている「PIN」とデータラツチ
回路57にラツチされているキー入力データとの
一致比較を行ない、その比較結果をシステムコン
トローラ55へ出力する。上記の比較結果におい
て、一致信号が得られなかつた場合、システムコ
ントローラ55は、ステツプD6に示すようにキ
ヤンセルラツチ回路58に“1”を書込み、キヤ
ンセル信号CANを出力する。この結果オア回路
65の出力信号が“1”となり、アンド回路66
に入力される。また、ICカード11が正常であ
れば、メモリエリア61cに保持されているフラ
グ「無効」は“1”となつているので、アンド回
路66の出力が“1”となつてEP−ROM書き込
みコントローラ59、EP−ROM読み出しコント
ローラ60にイネーブル信号を与える。次いでシ
ステムコントローラ55は、EP−ROM書き込み
コントローラ59に制御指令を与え、ステツプ
D7に示すようにEP−ROM61のメモリエリア
61aに記憶している「RTN」の内容を「+1」
する。続いてシステムコントローラ55は、ステ
ツプD8に示すようにEP−ROM読み出しコント
ローラ60によりメモリエリア61aから上記
「RTN」をジヤツジエリア55aに読出し、その
後ステツプD9においてキヤンセルラツチ回路5
8の内容をリセツトする。次いで、ステツプD10
に示すように上記システムコントローラ55のジ
ヤツジエリア55aにおいて、「RTN」が「5」
に達したか否かを判断する。「RTN」が未だ
「5」に達していなければ、ステツプD12に進ん
で誤り信号をPOSターミナル41へ送り、キー
入力された「PIN」が間違つていることを表示パ
ネル44に表示する。そして、上記の動作を繰返
し行なつてもコンパレータ64から一致信号が得
られず、「RTN」が「5」に達した場合は、ステ
ツプD10の判断結果がYESとなり、ステツプD11
に進んでメモリエリア61cのフラツグ「無効」
を“0”に書換えると共に、ステツプD12におい
てPOSターミナル41へ無効信号を出力し、そ
の後、ステツプD2に戻る。POSターミナル41
は、上記ステツプD12においてICカード11から
BAD信号が送られてくると、詳細に後述するよ
うにICカード11が無効になつたことを所持者
3に知らせる。上記の動作によつて所持者3が正
しい「PIN」コードを知つているか否か、つま
り、所持者3の正当性をチエツクする。
<カード照合(オフライン)> しかして、所持者3が正しい「PIN」をキー入
力した場合は、上記ステツプD5の判断結果が
YESとなり、ステツプD13へ進んでOK信号を
POSターミナル41へ出力する。次いでステツ
プD13において、POSターミナル41から暗号デ
ータが送られてくるまで待機する。POSターミ
ナル41は、ICカード11からOK信号が送られ
てくると、詳細を後述するようにテストメツセー
ジを暗号化してICカード11へ出力する。ICカ
ード11は、POSターミナル41から暗号デー
タが送られてくると、ステツプD14からステツプ
D15に進み、暗号データを暗号解読用演算ユニツ
ト56に入力する。次いでシステムコントローラ
55は、ステツプD16に示すようにEP−ROM読
み出しコントローラ60によりEP−ROM61の
メモリエリア61aから「PRK」を読出して暗
号解読用演算ユニツト56に入力すると共に、動
作指令dを暗号解読用に与える。これにより暗号
解読用演算ユニツト56が動作を開始し、POS
ターミナル41からの暗号データを「PRK」に
基づいて解読し、その解読結果をステツプD18に
おいてPOSターミナル41へ出力する。以上で
ICカード11側の動作を終了する。
一方、第4図に詳細を示すPOSターミナル4
1は、カード挿入口42にICカード11が挿入
されることによつて第9図のフローチヤートに示
す処理動作を開始する。すなわち、POSターミ
ナル41は、カード挿入口41にICカード11
が挿入されると、その状態を検知してメインコン
トローラ76からカードリーダ ドライバ/コン
トローラ79に動作指令を送り、ステツプE1に
示すようにカードリーダ機構88によりICカー
ド11を取込んで所定の位置まで搬送する。次い
でステツプE2において「PIN」がキー入力され
るまで待機し、「PIN」がキー入力されると、ス
テツプE3に示すようにキー力された「PIN」を
ICカード用インターフエイス80を介してICカ
ード11へ送出する。その後、ステツプE4に進
み、ICカード11から第8図のステツプD12ある
いはステツプD13において応答信号が送られてく
るまで待機する。そして、ICカード11から応
答信号が送られてくると、ステツプE5において、
OK信号か否かを判断し、OK信号でなければス
テツプE2に戻り、上記した動作を繰返す。そし
て、ICカード11からOK信号が送られてくる
と、メインコントローラ76は、ステツプE6に
示すようにデータROM75からテストメツセー
ジを読出して暗号化演算ユニツト82へ入力する
と共に、ICカード11よりPANを読み出し、こ
のPANに含まれる発行者コードによりパブリツ
クキーコードメモリ89の中から上記ICカード
11に対応するパブリツクキーコードを特定す
る。そして、ステツプE7において動作指令Cを
暗号化演算ユニツト82に与える。これにより暗
号化演算ユニツト82は動作を開始し、上記テス
トメツセージをパブリツクキーコードメモリ89
からの特定されたパブリツクキーコードに応じて
暗号化し、その暗号データをステツプE8におい
てICカード11へ出力する。ICカード11は、
この暗号データを上記した第8図のステツプD14
において検知し、ステツプD18において解読して
その解読結果をPOSターミナル41へ出力する。
POSターミナル41ではICカード11から解読
データが送られてくるまで第9図のステツプE9
において待機しており、解読データが送られてく
ると、ステツプE10に進んで上記解読データをコ
ンパレータ81に入力する。次いでメインコント
ローラ76は、ステツプE11に示すようにデータ
ROM75からテストメツセージを読出してコン
パレータ81に入力すると共に、ステツプE12に
おいて動作指令dをコンパレータ81に与える。
これによりコンパレータ81が動作し、ICカー
ド11からの解読データとデータROM75に記
憶しているテストメツセージが一致しているか否
かを判断し、その判断結果をメインコントローラ
76に出力する。このメインコントローラ76
は、ステツプE13において、コンパレータ81か
ら一致信号が出力されたか否かを判断し、一致信
号が出力されない場合は、ステツプE14に進んで
ICカード11の無効のメツセージをデイスプレ
イ/コントローラ78に送つて表示パネル44に
表示する。続いてステツプE15においてサウンド
コントローラ72に動作指令を与えてスピーカ8
7によりアラーム報知させる。その後、ステツプ
E16に示すようにカードリーダ ドライバ/コン
トローラ79に動作指令を与えてカードリーダ機
構88によりICカード11をカード挿入口42
より排出させる。しかし、上記コンパレータ81
から一致信号が出力された場合は、上記ステツプ
E13の判断結果がYESとなつてステツプE17に進
み、ワーキングRAM73にオンラインフラグが
書込まれているか否かを判断する。オンラインフ
ラグが書込まれていない場合は、ステツプE18に
進み、OKメツセージを表示パネル44に表示し
てICカード11の照合動作を終了する。しかし、
ワーキングRAM73にオンラインフラグが書込
まれていれば、更に第10図のフローチヤートに
示すオンラインによる照合動作を行なう。
<オンラインでのカードの照合> すなわち、POSターミナル41は、まず、第
10図のステツプE21に示すようにICカード11
からEP−ROM61のメモリエリア61aに記憶
されている「CA」を読出し、ステツプE22にお
いてラツチ回路83に書込む。次いでステツプ
E23に示すように、ICカード11からEP−ROM
61のメモリエリア61aに記憶されている
「PAN」、「CHN」、「EPD」を読出し、ステツプ
E24においてワーキングRAM73に書込む。次
いで、ステツプE25に示すように上記ワーキング
RAM73から「PAN」を読出し、コミユニケー
シヨン コントローラ86よりオンライン回線を
介してホストコンピユータに送出する。さらに、
メインコントローラ76は、ステツプE26に示す
ようにワーキングRAM73から「PAN」、
「CHN」、「EPD」を読出し、暗号化演算ユニツ
ト84に入力すると共に、動作指令eを暗号化演
算ユニツト84に与える。この暗号化演算ユニツ
ト84は上記動作指令eによつて動作を開始し、
上記ワーキングRAM73から読出されるデータ
をラツチ回路83に保持している「CA」に従つ
て暗号化し、ステツプE28においてホストコンピ
ユータに送出する。ホストコンピユータでは、詳
細を後述するようにPOSターミナル41から上
記暗号データが送られてくると、この暗号データ
を解読し、その解読した結果を判断してOKメツ
セージあるいは無効メツセージを暗号化して
POSターミナル41に送り返す。POSターミナ
ル41では、ホストコンピユータから暗号データ
が送り返されてくるまでステツプE29において待
機している。そして、ホストコンピユータから暗
号データが送り返されてくると、ステツプE30に
示すように上記暗号データをコミユニケーシヨン
コントローラ86から解読用演算ユニツト85
に入力する。次いでメインコントローラ76は、
ステツプE31に示すように動作指令fを解読用演
算ユニツト85に与え、暗号データをラツチ回路
83に保持している「CA」に従つて解読させ、
その解読結果をステツプE32において表示パネル
44に表示させる。その後、ステツプE33におい
て、上記解読データがOKメツセージか否かを判
断し、OKメツセージであればそのまま処理を終
了するが、OKメツセージでなければステツプ
E34に示すようにICカード11をカード挿入口4
2より排出させる。
一方、ホストコンピユータにおいては、POS
ターミナル41からデータが送られてくると第1
1図のフローチヤートに示す処理を実行する。ま
ず最初にステツプF1において、POSターミナル
41から送られてくる「PAN」を受信すると、
ステツプF2に進んでフアイル内をサーチし、ス
テツプF3に示すように「PAN」に対応する
「CA」を読出して保持する。その後、ステツプ
F4において、POSターミナル41から送られて
くる暗号データを受信すると、その暗号データを
上記「CA」により解読する。続いてステツプF6
に進み、上記解読したデータ内の「PAN」、
「CHN」、「EPD」と、上記「CA」に対応するフ
アイル内の「PAN」、「CHN」、「EDP」とを比較
し、ステツプF7において一致しているか否かを
判断する。上記ステツプF7の判断結果がYESの
場合はステツプF8に進んでOKメツセージを
「CA」により暗号化し、また、上記ステツプF7
の判断結果がNOの場合はステツプF9に進んで無
効のメツセージを「CA」により暗号化する。上
記ステツプF8あるいはステツプ9の処理を終了
すると、ステツプF10において上記の暗号データ
をPOSターミナル41へ送出する。POSターミ
ナル41では、上記したようにホストコンピユー
タから送られてくる暗号データを解読し、その解
読した内容をICカード11の有効性あるいは無
効性を示す照合結果として表示パネル44に表示
し、以上で総ての照合処理を終了する。
[他の実施例] 上記の説明では、“PMK”や“IPIN”コード
を印字した紙を発行者やカードの所持者へ夫夫
別々に送るようになつている。これらのコードを
印字した紙は、密封された郵便物という形で送ら
れ、これらが開封されるまではその内容が知られ
ないようになつていることが望ましい。このよう
な郵送方法は通常行なわれているものである。こ
のような方法によつて、ICカード発行時の途中
に関係する人々によつて“PMK”や“IPIN”コ
ードが知られてしまうことが防止でき、秘密保持
がより完全になる。
発行者によつてICカードが発行される際には、
“PAN”コードに加えて発行者により他のデー
タ、例えば口座名、有効期限、用途制限、あるい
は必要に応じてこれらのデータを組合せたデータ
を、ICカード中に入力することが望ましい。
又、以上の説明では、“PAN”、“CA”、
“IPIN”等のコードが手動キーボード操作によつ
て入力されているが、その代りに、データ処理シ
ステムを用いてこれらのデータが自動的に入力で
きるようにしてもよい。例えば、“CA”データを
ランダムデータ発生器を用いて発生させて、IC
カード11中に自動的に入力させることができ
る。発行者2において、“PAN”コードを発行者
データバンクにプリセツトしておき、ここから読
み出して、ICカード11中に自動的に記憶する
ように構成してもよい。この方法によると、カー
ド発行機22のキーボード24を用いてオペレー
タがキー入力をする必要がなくなる。更に、カー
ド発行時において、“PMK”コードを入力した後
で、“CA”コードを発行者データベースに自動的
に格納することができる。又、製造者1から発行
者2へ送られる別のカード、望ましくはICカー
ド中に“PMK”コードを書き込んでおき、この
カードを発行機22へ挿入するように構成しても
良い。この位置で、ICカード中の“PMK”コー
ドは発行機22へ自動的にセツトされ、ICカー
ド中にすでに記憶されている“PMK”コードと
比較される。このようにすると、キーボード24
を用いて“PMK”コードを手動で入力する必要
がなくなり、その上、発行者2のオペレータが
“PMK”コードを知る機会がなくなり、より一層
秘密保持が確実になる。“PMK”コードを記憶し
た別のカードを用いることは、1つの“PMK”
コードを複数枚のICカード11に対して夫々用
いられることから、極めて有効なことである。
“IPIN”コードはカードの所持者によつて入力さ
れるユニークなものであるから、“IPIN”コード
を別に設けたカードに記録する必要はないが、こ
の“IPIN”コードを密封シート上に表示し、郵
送で送ることにより更に効果的に秘密が保持され
得る。
ICカード11が、商店で品物を買う場合や、
銀行から現金を引き出すような取り引きに用いら
れるときは、ICカードの照合操作が行なわれた
後に発行者に送られてくる取り引きデータは、
“CA”コードを“DES”方式の暗号法のキーと
して用いた暗号として送られる。このとき、発行
者に対して取り引きデータを送るときは、
“PAN”コードは暗号化されていない。この
“PAN”コードは発行者に送られ、発行者データ
バンクによつてこの“PAN”コードに対する情
報、例えば“CA”コード、および他の所望の情
報が取り出される。この“CA”コードが発行者
のデータバンクから取り出された後で、この
“CA”コードは取り引きデータの“DES”方式
の解読用のキーとして用いられる。取り引きデー
タの解読後、発行者は取り引きデータを送つてき
たターミナルへ回答メツセージを送り出す。この
回答メツセージとしては、正しい情報が得られた
か否か、所持者の信用残高を越えたか否か、およ
び他の設定された制限項目に抵触したか否かに応
じて、取り引きが有効か否かの内容を持つたもの
である。発行者からの回答は、“CA”コードをキ
ーとして用いた“DES”方式の暗号化されたも
のが望ましい。この回答を受け取つたターミナル
側では、所持者カードからの“CA”コードをキ
ーとして用いて解読が行なわれる。このようにし
てその取り引きが完了し、発行者はこの取り引き
データを通常の方法で用いることができる。又、
ICカード11内のメモリエリア61a〜61c
をEP−ROMで形成したが、これに限定されず、
例えばEEP−ROMを用いてもよい。
この発明は以上の実施例で説明したものに限ら
れることはなく、前記の特許請求の範囲内で種々
の変形が可能である。
[発明の効果] 以上述べたようにこの発明によれば、製造者か
ら供給されたICカードが発行者に渡り、更に発
行者から所持者に対して発行されるまでのルート
におけるICカードの盗難、偽造を効果的に防止
でき、更にICカード使用時にこのICカードが不
正に使用されないようにチエツクできるように構
成されたICカードが提供できるものである。
【図面の簡単な説明】
第1図はこの発明によるICカードが製造者か
ら発行者を経て所持者へ渡されるまでのカード照
合の手順を示す図;第2図は(POS)販売点タ
ーミナルの外観斜視図;第3図はICカード内部
に組込まれるIC回路のブロツク図;第4図は第
2図に示したPOSターミナルの回路構成を示す
ブロツク図;第5図は製造者において、製作され
たICカード発行者に渡すまでにICカード内部で
行なわれる動作のフローチヤート;第6図は発行
者において所持者にICカードを発行するまでに
ICカード内部で行なわれる動作を示すフローチ
ヤート;第7図は発行者から渡されたICカード
に所持者自身が自己発行するまでにICカード内
部で行なわれる動作を示すフローチヤート;第8
図はICカードにおけるICカード使用時の照合動
作を示すフローチヤート;第9図はPOSターミ
ナルにおけるICカードの照合動作を示すフロー
チヤート;第10図はPOSターミナルにおける
ICカードのオンライン照合動作のフーローチヤ
ート;第11図はホストコンピユータにおける
ICカードのオンライン照合動作のフーローチヤ
ート;第12図はPOSターミナル内に記憶され
ているパブリツクキーコードと発行者コードとの
対応関係を記憶したROMテーブル;第13図は
ホストコンピユータにおけるデータベースの構成
を簡単に示す図である。 1…製造者、2…発行者、3…カード所持者、
11…ICカード、17,27…密封シート、4
1…販売点ターミナル、61…照合用データメモ
リ、100…ホストコンピユータ用データベース
制御器。

Claims (1)

  1. 【特許請求の範囲】 1 複数の秘密データを記憶する第1のメモリ手
    段と、 発行段階において使用される照合番号データを
    記憶する第2のメモリ手段と、 カードの所持者により設定され、カード使用時
    における所持者の正当性チエツクのための照合番
    号データを記憶する第3のメモリ手段と、 カードの発行段階及びカード使用時に対応して
    上記第2、第3のメモリ手段に記憶された照合番
    号データの1つを指定する指定手段と、 カード外部に対するデータの出力及びカード外
    部からのデータの入力を制御するインターフエー
    ス手段と、 このインターフエース手段を介して外部より入
    力されたデータと上記指定手段が指定する照合番
    号データとを比較する比較手段と、 この比較手段の比較結果により上記第1のメモ
    リ手段に対するアクセス許否を制御する制御手段
    とを有するICカード。
JP60266292A 1984-08-30 1985-11-28 Icカード Granted JPS61143893A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US06/645,925 US4650975A (en) 1984-08-30 1984-08-30 IC card and an identification system thereof
US645925 1984-08-30

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP60167494A Division JPS6159587A (ja) 1984-08-30 1985-07-31 Icカード照合システム

Publications (2)

Publication Number Publication Date
JPS61143893A JPS61143893A (ja) 1986-07-01
JPH0582629B2 true JPH0582629B2 (ja) 1993-11-19

Family

ID=24591015

Family Applications (2)

Application Number Title Priority Date Filing Date
JP60167494A Granted JPS6159587A (ja) 1984-08-30 1985-07-31 Icカード照合システム
JP60266292A Granted JPS61143893A (ja) 1984-08-30 1985-11-28 Icカード

Family Applications Before (1)

Application Number Title Priority Date Filing Date
JP60167494A Granted JPS6159587A (ja) 1984-08-30 1985-07-31 Icカード照合システム

Country Status (11)

Country Link
US (1) US4650975A (ja)
EP (1) EP0173103B2 (ja)
JP (2) JPS6159587A (ja)
KR (1) KR900001973B1 (ja)
AU (3) AU559071B2 (ja)
CA (1) CA1237194A (ja)
DE (1) DE3584556D1 (ja)
FR (1) FR2569885B1 (ja)
GB (3) GB2164181B (ja)
HK (2) HK47189A (ja)
SG (1) SG34790G (ja)

Families Citing this family (103)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS6198476A (ja) * 1984-10-19 1986-05-16 Casio Comput Co Ltd カードターミナル
JPS629470A (ja) * 1985-07-05 1987-01-17 Casio Comput Co Ltd 個人証明カ−ドにおける本人照合方式
JP2564480B2 (ja) * 1985-07-16 1996-12-18 カシオ計算機株式会社 Icカ−ドシステム
JPS6246483A (ja) * 1985-08-22 1987-02-28 Casio Comput Co Ltd Icカ−ドにおけるデ−タ書込み方式
JPH0762862B2 (ja) * 1985-09-17 1995-07-05 カシオ計算機株式会社 Icカ−ドシステムにおける認証方式
US4845351A (en) * 1985-09-30 1989-07-04 Casio Computer Co., Ltd. IC card
EP0218176B1 (en) * 1985-10-07 1991-11-13 Kabushiki Kaisha Toshiba Portable electronic device
AT389776B (en) * 1985-10-29 1990-01-25 Voest Alpine Ag Chip card
US4779138A (en) * 1985-11-27 1988-10-18 Casio Computer Co., Ltd. Compact liquid crystal television receiver having information memory
DE3640238A1 (de) * 1985-11-30 1987-06-25 Toshiba Kawasaki Kk Tragbare elektronische vorrichtung
JPH0682405B2 (ja) * 1986-01-14 1994-10-19 カシオ計算機株式会社 テストプログラム起動方式
JPH0754536B2 (ja) * 1986-02-17 1995-06-07 株式会社日立製作所 Icカ−ド利用システム
US4874935A (en) * 1986-03-10 1989-10-17 Data Card Coprporation Smart card apparatus and method of programming same
JP2658018B2 (ja) * 1986-03-12 1997-09-30 カシオ計算機株式会社 電源印加制御方式
US4816654A (en) * 1986-05-16 1989-03-28 American Telephone And Telegraph Company Improved security system for a portable data carrier
US4816653A (en) * 1986-05-16 1989-03-28 American Telephone And Telegraph Company Security file system for a portable data carrier
US4804825A (en) * 1986-06-17 1989-02-14 Casio Computer Co., Ltd. I C card system
JPS6356785A (ja) * 1986-08-28 1988-03-11 Toshiba Corp 携帯可能記憶媒体処理装置
DE3743639A1 (de) * 1986-12-24 1988-07-07 Mitsubishi Electric Corp Ic-karte und system zur ueberpruefung ihrer funktionstuechtigkeit
US4939353A (en) * 1987-01-22 1990-07-03 Kabushiki Kaisha Toshiba Processing system for enabling data communication with a self-diagnose device
ES2041712T3 (es) * 1987-03-04 1993-12-01 Siemens Nixdorf Informationssysteme Ag Sistema de intercambio de datos.
JPS63231692A (ja) * 1987-03-20 1988-09-27 Mitsubishi Electric Corp 機密コ−ド書込装置
JPS63236186A (ja) * 1987-03-24 1988-10-03 Mitsubishi Electric Corp カ−ド発行装置
JPS63244267A (ja) * 1987-03-31 1988-10-11 Oki Electric Ind Co Ltd 窓口取引処理システム
JP2629184B2 (ja) * 1987-04-21 1997-07-09 カシオ計算機株式会社 Icカード認証システム
EP0291834B1 (en) * 1987-05-15 1993-03-17 Oki Electric Industry Company, Limited Ic cards and information storage circuit therefor
US4835377A (en) * 1987-06-10 1989-05-30 Brown Richard R Programmer for identification system
US4852165A (en) * 1987-06-12 1989-07-25 National Computer Print, Inc. Secure system and method for providing personal identifier
DE3724487A1 (de) * 1987-07-24 1989-02-02 Scheidt & Bachmann Gmbh Verfahren zur weitergabe von daten einer datenverarbeitungsanlage an eine externe datenverarbeitung
JPS6465681A (en) * 1987-09-05 1989-03-10 Mirai Bill Kenkyu Kaihatsu Kk Ic card
JPH01114995A (ja) * 1987-10-29 1989-05-08 Toppan Printing Co Ltd Icカード
JPH0444307Y2 (ja) * 1987-11-28 1992-10-19
JP2698588B2 (ja) * 1987-11-13 1998-01-19 株式会社東芝 携帯可能電子装置
GB2211644B (en) * 1987-12-18 1992-06-03 Pitney Bowes Inc Document authentication system
US4853961A (en) * 1987-12-18 1989-08-01 Pitney Bowes Inc. Reliable document authentication system
FR2626095B1 (fr) * 1988-01-20 1991-08-30 Sgs Thomson Microelectronics Systeme de securite pour proteger des zones de programmation d'une carte a puce
CH675169A5 (ja) * 1988-02-22 1990-08-31 Asea Brown Boveri
JP2534314B2 (ja) * 1988-04-15 1996-09-11 富士通株式会社 半導体集積回路
JPH079666B2 (ja) * 1988-04-30 1995-02-01 株式会社東芝 携帯可能電子装置取扱システム
JPH0758502B2 (ja) * 1988-06-30 1995-06-21 三菱電機株式会社 Icカード
JP2501874B2 (ja) * 1988-06-30 1996-05-29 三菱電機株式会社 Icカ―ド
DE68922847T2 (de) * 1988-07-13 1996-02-08 Matsushita Electric Ind Co Ltd Übertragungsvorrichtung.
US5496991A (en) * 1989-02-09 1996-03-05 Delfer, Iii; Frank W. Automated remittance system
EP0400441B1 (de) * 1989-05-30 1994-07-27 Siemens Nixdorf Informationssysteme Aktiengesellschaft Verfahren zur Prüfung eines mit Chipkarten kommunizierenden Terminals
US5289113A (en) * 1989-08-01 1994-02-22 Analog Devices, Inc. PROM for integrated circuit identification and testing
JPH0378082A (ja) * 1989-08-21 1991-04-03 Hitachi Ltd 予約取引処理方法
JP2941361B2 (ja) * 1990-06-07 1999-08-25 株式会社東芝 携帯可能電子装置
JP2854680B2 (ja) * 1990-06-15 1999-02-03 株式会社東芝 Icメモリカード
JPH04143881A (ja) * 1990-10-05 1992-05-18 Toshiba Corp 相互認証方式
DE4036765A1 (de) * 1990-11-17 1992-05-21 Angewandte Digital Elektronik Kodierte chipkartenaktivierung
US5309516A (en) * 1990-12-07 1994-05-03 Hitachi, Ltd. Group cipher communication method and group cipher communication system
FR2673016B1 (fr) * 1991-02-19 1993-04-30 Gemplus Card Int Procede de protection d'un circuit integre contre les utilisations frauduleuses.
US5157726A (en) * 1991-12-19 1992-10-20 Xerox Corporation Document copy authentication
GB9212266D0 (en) * 1992-06-10 1992-07-22 Racal Datacom Ltd Access control
US5293424A (en) * 1992-10-14 1994-03-08 Bull Hn Information Systems Inc. Secure memory card
JPH06236447A (ja) * 1993-02-09 1994-08-23 Mitsubishi Electric Corp Icカード用マイクロコンピュータ
US5371794A (en) * 1993-11-02 1994-12-06 Sun Microsystems, Inc. Method and apparatus for privacy and authentication in wireless networks
IL107789A0 (en) * 1993-11-29 1995-03-15 Cortress U & T Ltd Data verification system and method
USH1794H (en) * 1994-02-08 1999-04-06 At&T Corp. Secure money transfer techniques using hierarchical arrangement of smart cards
US5461217A (en) * 1994-02-08 1995-10-24 At&T Ipm Corp. Secure money transfer techniques using smart cards
JP2951844B2 (ja) * 1994-06-30 1999-09-20 日本信販株式会社 クレジットカードシステム及び該システムを用いたクレジットカードの発行方法
JPH0896106A (ja) * 1994-09-29 1996-04-12 Mitsubishi Electric Corp Icカード及びicカードシステム
US5689564A (en) * 1995-02-13 1997-11-18 Eta Technologies Corporation Personal access management system
US5610980A (en) * 1995-02-13 1997-03-11 Eta Technologies Corporation Method and apparatus for re-initializing a processing device and a storage device
US5692049A (en) * 1995-02-13 1997-11-25 Eta Technologies Corporation Personal access management system
US5778068A (en) * 1995-02-13 1998-07-07 Eta Technologies Corporation Personal access management system
US5619574A (en) * 1995-02-13 1997-04-08 Eta Technologies Corporation Personal access management system
US5682428A (en) * 1995-02-13 1997-10-28 Eta Technologies Corporation Personal access management system
US5694472A (en) * 1995-02-13 1997-12-02 Eta Technologies Corporation Personal access management system
DE19507043B4 (de) * 1995-03-01 2006-11-23 Deutsche Telekom Ag Verfahren zur Erzeugung und Verteilung unpersonalisierter vertraulicher elektronischer Schlüssel
JPH1020778A (ja) * 1996-07-08 1998-01-23 Harumi Takeda 暗号化装置および復号化装置、並びにicカード
US6169975B1 (en) 1996-07-09 2001-01-02 Ldc Direct Ltd. Point-of-distribution pre-paid card vending system
EP0932865B1 (en) * 1996-10-25 2002-08-14 SCHLUMBERGER Systèmes Using a high level programming language with a microcontroller
US5932869A (en) * 1996-12-27 1999-08-03 Graphic Technology, Inc. Promotional system with magnetic stripe and visual thermo-reversible print surfaced medium
JPH10214232A (ja) * 1997-01-30 1998-08-11 Rohm Co Ltd Icカードおよびicカードの運用方法
US6157966A (en) * 1997-06-30 2000-12-05 Schlumberger Malco, Inc. System and method for an ISO7816 complaint smart card to become master over a terminal
FR2767624B1 (fr) * 1997-08-21 2002-05-10 Activcard Dispositif portable electronique pour systeme de communication securisee, et procede d'initialisation de ses parametres
US6308270B1 (en) 1998-02-13 2001-10-23 Schlumberger Technologies, Inc. Validating and certifying execution of a software program with a smart card
US6848050B1 (en) 1998-04-16 2005-01-25 Citicorp Development Center, Inc. System and method for alternative encryption techniques
US6185684B1 (en) * 1998-08-28 2001-02-06 Adobe Systems, Inc. Secured document access control using recipient lists
US6591229B1 (en) 1998-10-09 2003-07-08 Schlumberger Industries, Sa Metrology device with programmable smart card
BR0002907A (pt) * 1999-11-10 2001-06-12 It S Cash Ltd Processo e sistema para a condução de operações eletrônicas anônimas
US6925562B2 (en) * 1999-12-17 2005-08-02 International Business Machines Corporation Scheme for blocking the use of lost or stolen network-connectable computer systems
SM200000007B (it) * 2000-01-04 2000-04-05 Arpa S R L Impianto distributore di codici di accesso a servizi informatici e/o di telecomunicazione
JP4501197B2 (ja) * 2000-01-07 2010-07-14 ソニー株式会社 情報携帯処理システム、情報携帯装置のアクセス装置及び情報携帯装置
FR2804810B1 (fr) * 2000-02-09 2003-09-12 France Telecom Activation de service par carte pre-payee virtuelle
GB0005495D0 (en) * 2000-03-07 2000-04-26 Innovation Venture Ltd Issuing and distribution of tokens
CN1996351B (zh) * 2000-04-28 2010-04-21 株式会社日立制作所 集成电路卡
US6467688B1 (en) * 2000-05-17 2002-10-22 Symbol Technologies, Inc. Sheet fed printer for a hand held terminal
GB0027299D0 (en) 2000-11-08 2000-12-27 Rue De Int Ltd Data handling assembly and method of authenticating data processing entities
US7165718B2 (en) * 2002-01-16 2007-01-23 Pathway Enterprises, Inc. Identification of an individual using a multiple purpose card
US20030144910A1 (en) * 2002-01-30 2003-07-31 Flaherty Stephen C. System and method for distributing inventory for point-of-sale activation services
JP3933003B2 (ja) * 2002-07-30 2007-06-20 株式会社日立製作所 Icカードおよび決済端末
KR100745514B1 (ko) * 2002-10-25 2007-08-02 가부시키가이샤 히타치세이사쿠쇼 Ic카드
JP4601329B2 (ja) * 2004-05-21 2010-12-22 コニカミノルタエムジー株式会社 電子認証具1次発行装置、電子認証具発行システム、電子認証具2次発行装置、電子認証具1次発行方法、電子認証具発行方法及び電子認証具2次発行方法
AT500997B1 (de) * 2004-11-09 2007-02-15 Kapsch Trafficcom Ag Verfahren und anlage zur benutzerspezifischen initialisierung von identifikationsgeräten im feld
NL1027546C2 (nl) * 2004-11-19 2006-05-22 Fortis Bank Nederland N V Werkwijze voor het regelen van geldverkeer.
US7747861B2 (en) * 2005-11-09 2010-06-29 Cisco Technology, Inc. Method and system for redundant secure storage of sensitive data by using multiple keys
US7761591B2 (en) 2005-12-16 2010-07-20 Jean A. Graham Central work-product management system for coordinated collaboration with remote users
JP4761479B2 (ja) * 2008-03-10 2011-08-31 ルネサスエレクトロニクス株式会社 Icカード
KR101039064B1 (ko) * 2010-04-30 2011-06-03 한국세라믹기술원 Poss를 포함하는 pet 하이브리드 나노복합체
US10147087B2 (en) * 2015-03-06 2018-12-04 Mastercard International Incorporated Primary account number (PAN) length issuer identifier in payment account number data field of a transaction authorization request message
US11010736B2 (en) * 2017-09-12 2021-05-18 Northwestern University System and method for reducing information volume in a blockchain distribution network

Family Cites Families (30)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3906460A (en) * 1973-01-11 1975-09-16 Halpern John Wolfgang Proximity data transfer system with tamper proof portable data token
US3890599A (en) * 1973-09-13 1975-06-17 Command Automation Inc Arrangement for protecting and authenticating a document
FR2304965A2 (fr) * 1974-03-25 1976-10-15 Innovation Ste Int Procede et dispositif de commande electronique
US3971916A (en) * 1974-03-25 1976-07-27 Societe Internationale Methods of data storage and data storage systems
US3934122A (en) * 1974-08-15 1976-01-20 Riccitelli James A Electronic security card and system for authenticating card ownership
FR2311360A1 (fr) * 1975-05-13 1976-12-10 Innovation Ste Int Systeme pour memoriser des donnees de maniere confidentielle au moyen d'objets portatifs electroniques comportant un circuit de memorisation des erreurs de code confidentiel
FR2311365A1 (fr) * 1975-05-13 1976-12-10 Innovation Ste Int Systeme pour transferer et memoriser des donnees de maniere personnelle et confidentielle au moyen d'objets portatifs electroniques independants
US4216577A (en) * 1975-12-31 1980-08-12 Compagnie Internationale Pour L'informatique Cii-Honeywell Bull (Societe Anonyme) Portable standardized card adapted to provide access to a system for processing electrical signals and a method of manufacturing such a card
US4222516A (en) * 1975-12-31 1980-09-16 Compagnie Internationale Pour L'informatique Cii-Honeywell Bull Standardized information card
JPS591463B2 (ja) * 1976-07-01 1984-01-12 鐘淵化学工業株式会社 起泡性組成物
US4105156A (en) * 1976-09-06 1978-08-08 Dethloff Juergen Identification system safeguarded against misuse
AU513715B2 (en) * 1977-02-17 1980-12-18 Diebold Incorporated Card validationn method and systems
FR2401459A1 (fr) * 1977-08-26 1979-03-23 Cii Honeywell Bull Support d'information portatif muni d'un microprocesseur et d'une memoire morte programmable
US4405829A (en) * 1977-12-14 1983-09-20 Massachusetts Institute Of Technology Cryptographic communications system and method
FR2461301A1 (fr) * 1978-04-25 1981-01-30 Cii Honeywell Bull Microprocesseur autoprogrammable
US4223403A (en) * 1978-06-30 1980-09-16 International Business Machines Corporation Cryptographic architecture for use with a high security personal identification system
US4295039A (en) * 1979-12-03 1981-10-13 International Business Machines Corporation Method and apparatus for achieving secure password verification
DE2949351C2 (de) * 1979-12-07 1982-04-15 The Grey Lab. Establishment, 9490 Vaduz Verfahren und Vorrichtung zur Erzeugung sowie Kontrolle von Dokumenten sowie dabei verwendetes Dokument
US4357529A (en) * 1980-02-04 1982-11-02 Atalla Technovations Multilevel security apparatus and method
JPS5760460A (en) * 1980-09-30 1982-04-12 Fujitsu Ltd Verification device
DE3041393C2 (de) * 1980-11-03 1984-05-17 Stockburger, Hermann, 7742 St Georgen Verfahren zum Erstellen einer vorgegebenen Anzahl von ein Speichermedium aufweisenden Berechtigungskarten
US4353064A (en) * 1981-01-14 1982-10-05 Honeywell Inc. Battery operated access control card
US4423287A (en) * 1981-06-26 1983-12-27 Visa U.S.A., Inc. End-to-end encryption system and method of operation
JPS5838983A (ja) * 1981-09-01 1983-03-07 株式会社東芝 情報記憶検索装置
US4453074A (en) * 1981-10-19 1984-06-05 American Express Company Protection system for intelligent cards
US4500750A (en) * 1981-12-30 1985-02-19 International Business Machines Corporation Cryptographic application for interbank verification
US4544832A (en) * 1982-08-27 1985-10-01 Figgie International, Inc. Card reader with buffer for degraded mode
FR2539897B1 (fr) * 1983-01-20 1988-12-30 Cii Honeywell Bull Procede et dispositif pour habiliter le detenteur d'un objet portatif tel qu'une carte, a acceder par cette carte a au moins un service dispense par au moins un organisme habilitant
JPS60207961A (ja) * 1984-03-31 1985-10-19 Toshiba Corp Icカードの暗証設定方式
US4614861A (en) * 1984-11-15 1986-09-30 Intellicard International, Inc. Unitary, self-contained card verification and validation system and method

Also Published As

Publication number Publication date
JPS6159587A (ja) 1986-03-27
EP0173103B1 (en) 1991-10-30
DE3584556D1 (de) 1991-12-05
JPH0557635B2 (ja) 1993-08-24
GB8520021D0 (en) 1985-09-18
FR2569885A1 (fr) 1986-03-07
GB2191882B (en) 1988-11-02
GB8712422D0 (en) 1987-07-01
GB2191881B (en) 1988-10-05
GB2164181B (en) 1988-10-05
SG34790G (en) 1990-07-13
GB2191881A (en) 1987-12-23
GB2191882A (en) 1987-12-23
CA1237194A (en) 1988-05-24
FR2569885B1 (fr) 1991-06-21
AU586715B2 (en) 1989-07-20
KR900001973B1 (ko) 1990-03-30
HK47289A (en) 1989-06-23
AU559071B2 (en) 1987-02-19
EP0173103A3 (en) 1988-08-24
HK47189A (en) 1989-06-23
AU3516389A (en) 1989-09-21
AU4559685A (en) 1986-03-06
JPS61143893A (ja) 1986-07-01
GB2164181A (en) 1986-03-12
AU605426B2 (en) 1991-01-10
EP0173103A2 (en) 1986-03-05
EP0173103B2 (en) 1995-08-30
KR860002052A (ko) 1986-03-26
GB8712421D0 (en) 1987-07-01
AU6562386A (en) 1987-02-26
US4650975A (en) 1987-03-17

Similar Documents

Publication Publication Date Title
JPH0582629B2 (ja)
US4734569A (en) IC card
CA2315656C (en) Card activation at point of distribution
US4780602A (en) IC card
US4752677A (en) Customer service system for use in IC card system
CA2321229C (en) Locking and unlocking an application in a smart card
US4804825A (en) I C card system
JPH0670818B2 (ja) 照合カード及びその認証方法
JPH0622030B2 (ja) 取引の正当性確認方式
JPH0762862B2 (ja) Icカ−ドシステムにおける認証方式
JPH069067B2 (ja) Icカ−ドシステム
JPH0682405B2 (ja) テストプログラム起動方式
JPH08509560A (ja) クレジットカード取引情報を磁気的に記憶し、かつ取り出す方法および装置
JPS6228868A (ja) Icカ−ドシステム
JPH06103426A (ja) Icプリペイドカードシステム
JPS61143871A (ja) Icカード照合システム
JPS61143872A (ja) Icカード照合システム
JP2629184B2 (ja) Icカード認証システム
KR100187518B1 (ko) 듀얼카드를 이용한 ic카드 단말기의 상호 인증 장치
JPS62296269A (ja) Icカ−ドシステム
JPS6217869A (ja) Icカ−ドシステム
CA2624758C (en) System and method for creating activation secure module
JPS63316290A (ja) インテリジェントカ−ド装置
JPS62293470A (ja) Icカ−ド認証方式
JPS6215658A (ja) 個人証明用カ−ドにおける本人照合システム

Legal Events

Date Code Title Description
EXPY Cancellation because of completion of term