JPS6244869A - Icカ−ドの照合方式 - Google Patents

Icカ−ドの照合方式

Info

Publication number
JPS6244869A
JPS6244869A JP60184435A JP18443585A JPS6244869A JP S6244869 A JPS6244869 A JP S6244869A JP 60184435 A JP60184435 A JP 60184435A JP 18443585 A JP18443585 A JP 18443585A JP S6244869 A JPS6244869 A JP S6244869A
Authority
JP
Japan
Prior art keywords
card
data
memory
terminal
controller
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP60184435A
Other languages
English (en)
Other versions
JPH0632102B2 (ja
Inventor
Shigeyuki Kawana
川名 茂之
Harumi Nakano
中野 晴美
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Casio Computer Co Ltd
Original Assignee
Casio Computer Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=16153103&utm_source=***_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=JPS6244869(A) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by Casio Computer Co Ltd filed Critical Casio Computer Co Ltd
Priority to JP18443585A priority Critical patent/JPH0632102B2/ja
Priority to US06/894,764 priority patent/US4734569A/en
Priority to DE8686111419T priority patent/DE3682239D1/de
Priority to EP86111419A priority patent/EP0212615B1/en
Publication of JPS6244869A publication Critical patent/JPS6244869A/ja
Publication of JPH0632102B2 publication Critical patent/JPH0632102B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/355Personalisation of cards for use
    • G06Q20/3558Preliminary personalisation for transfer to user
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/357Cards having a plurality of specified features

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Accounting & Taxation (AREA)
  • Strategic Management (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • General Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Control Of Vending Devices And Auxiliary Devices For Vending Devices (AREA)
  • Storage Device Security (AREA)

Abstract

(57)【要約】本公報は電子出願前の出願データであるた
め要約のデータは記録されません。

Description

【発明の詳細な説明】 [発明の技術分野] この発明は、例えば銀行等の金融機関が発行するキャッ
シュカードあるいはクレジットカード等として使用され
るICカードの製造1発行等の工程においてカードチェ
ックを行なう際に利用されるICカードの照合方式に関
する。
[従来技術とその問題点] 近年はキャッシュレス時代と呼ばれており、クレジット
カード会社等により発行されたカードを使用することに
より、現金の取扱いをせずに商品の購入が可能となって
いる。上記カードとしては、従来、プラスチックカード
、エンボスカード、磁気ストライプカード等が一般に使
用されているが、これらのカードは構造上偽造が簡単で
あり、不正使用が問題になっている。このような問題を
解決するため、最近ではカード内に、暗証番号等を記憶
したIC回路を組込み、暗証番号が外部から容易に読出
せないようにした情報カード、所謂ICカードが開発さ
れている。このICカードは偽造が困難で機密性に優れ
、また、多数の情報を記憶できるという利点がある。
しかしながら、上記のようなICカードは、まずカード
製造工程、カード発行工程、そして暗証番号(PIN)
登録工程を経て顧客に渡る訳であるが、その間ICカー
ドは、郵送等により移送されるため、例えばこのカード
移送中にてICカードが盗難に合った場合には、偽造カ
ードではなく本物のICカードにて不正なカード取引き
を行なうことが可能となってしまう。ここで、例えば上
記ICカードが製造工程と発行工程の間にて盗飼された
場合には、その盗難カードは、発行工程以降の工程にお
いて通常書込まれる情報を、不正に書込んで使用される
ことになる。
[発明の目的] この発明は上記のような問題点に鑑みなされたもので、
例えばカード製造後のカード移送の際に、ICカードが
盗難された場合でも、ICカードに対して情報の読出し
あるいは書込みが行なわれることなく、不正なカード取
引きを未然に防止することが可能となるICカードの照
合方式を提供することを目的とする。
[発明の要点] すなわちこの発明に係わるICカードの照合方式は、I
Cカード内メモリにて予め記憶される照合情報と、カー
ドターミナルより入力される照合情報とが一致した際に
、上記カード内メモリの一致照合情報を直ちに抹消する
ように(R成したものである。
U発明の実施例の構成J 以下図面によりこの発明の一実施例を説明する。
<ICカード製造1発行等の工程〉 第1図は、ICカードを製作する製造者(Manufa
cturer)、ICカードを発行する例えば銀行等の
発行者(Issure)、ICカードを使用するカード
所有者(CARD  Ho1der)の相互の関係を示
したものである。カード製造者は、詳細を後述するIC
カード11及びカードターミナルを製作する。しかして
、カード製造者は、ICカード11を製作した後、IC
カード製造ターミナル12により上記[Cカード11に
所定の]−ドを書込む。このICカード11は、詳細を
後述するように内部にIC回路が構成されると共に、上
面にコネクタ11aが設けられており、ICカード製造
ターミナル12に装着した際にそのターミナル12の内
部回路に接続されるようになっている。上記ICカード
lit造ターミナル12は、カード挿入口13、キーボ
ード14、表示パネル15、プリンタ部16を備えてお
り、オペレータによる上記キーボード14からのデータ
入力によって各種コード、すなわちrcAJ、rrPI
NJ、rPMKJ、IF’RKJをICカード11に書
込む。上記rcAJ  (Card  Authent
 i cator)は、ランダムな例えば64ビツトの
コードで、メツセージの暗号化及び解読に使用されるコ
ードである。rlPINJ(Initializati
on  Personat  Identificat
ion  Number)は、ランダムな例えば6ビツ
トのコードで、後述する自己照合番号PINが使用され
るまでの番号である。rPMKJ  (Product
ionMaster、Key  Code)は、製造番
号で1グループ毎(例えばロフト単位毎)に同じ番号が
使用され、工場内でも秘密に保持される。
IPRKJ  (Private  Key  Cod
e)は、暗号解読用のコードであり、詳細を後述するカ
ードターミナルに書込む暗号化用コードrPublic
  they  CodeJと1対1に対応する。しか
して、上記ICカード発行ターミナル12によりICカ
ード11に所定のコードを書込むと、lfMKJのみが
プリンタ部16によって印字用紙77に印字される。そ
して、製造者は、上記のようにして所定のコードを書込
んだICカード11及びrPMKJの印字用紙17をそ
れぞれ別個に封印して別便で発行者に送付する。発行者
は、製造者から送られてきたICカード11をICカー
ド発行ターミナル22に装着すると共に、製造者から送
られてきた印字用紙17の記録内容IPMKJを読取っ
てICカード発行ターミナル22にコード入力する。更
に、発行者は、ICカード発行ターミナル22に対し、
上記ICカード11に対する口座番号IPANJ  (
Prtmary  Account  Number)
を入力する。
ICカード発行ターミナル22は、上記ICカード製造
ターミナル12と同様にカード挿入口23、キーボード
24、表示パネル25、プリンタ部26を備えており、
ICカード11に書込まれているrPMKJとキーボー
ド24から入力された「PMK」とをICカード11内
で一致比較し、両者が一致した場合にのみ上記口座番号
[PANJをICカード11に書込むと共に、このIC
カード11からrlPINJを読出して印字用紙27に
印字する。しかして、発行者は、上記のようにして口座
番号IPANJを書込んだICカード11及びrlPI
NJの印字用紙27をそれぞれ別個に封印して別個にカ
ード所有者に送付する。カード所有者は、発行者からI
Cカード11及び印字用紙27が送られてくると、その
発行光まで出向き、そこにおいて設置されているカード
所有者用のICカードユーザターミナル32にICカー
ド11を装着すると共に、発行者から送られてきた印字
用紙27の記録内容rlPINJを読取ってICカード
ユーザターミナル32にコード入力する。更に、カード
所有者は、ICカードユーザターミナル32に対し、任
意の自己照合番号I”PINJ  (Personal
   ■dentification  Number
)を入力する。
ICカードユーザターミナル32は、上記ICカード発
行ターミナル22と同様にカード挿入口33、キーボー
ド34、表示パネル35、プリンタ部36を備えており
、ICカード11に書込まれているrlPINjとキー
ボード34から入力されたrIPINJとをI’Cカー
ド11内で一致比較し、一致した場合にのみ上記自己照
合番号[PINJをICカード11に書込む。以上の手
続きによりICカード11の発行処理が完了し、以後、
このICカード11を実際に使用することが可能になる
。尚、上記IF’MKJ、rlPINJ、「PINJ等
の各照合情報の照合。
書込み動作は、後に詳述する。
〈ターミナルの外観実装〉 第2図は本発明のICカードの照合方式を実現した場合
のICカード11およびこのICカード11に対するカ
ードターミナル41の外観構成を示すもので、このカー
ドターミナル41は、カード挿入口42、キーボード4
3および表示部44により構成されている。そして、上
記キーボード43には、テンキー45、イエスキー46
、ノーキー47等が設けられている。このカードターミ
ナル41の内部回路については詳細を後述する。
〈ICカードの回路構成〉 次に、第3図により上記ICカード11の内部に構成さ
れるIC回路の構成について説明する。
同図において、51はシステムバスであり、このシステ
ムバス51にはデータROM52、アプリケーションR
OM53、システムプログラムROM54、ワーキング
RAM55、システムコントローラ56、暗号解読用演
算ユニット57、リード争ライトコントローラ58及び
入力バッファ59を介して入力コントローラ60が、出
力バッフ761を介して出力コントローラ62が接続さ
れる。上記入力コントローラ60及び出力コントローラ
62には、データ入出力端子I10が接続される。
上記データROM52は、このカード11自身に対する
あらゆる動作条件(データ書込み印加電圧およびその電
流許容値と最大印加時間、最大データ伝送口、最大応答
持ち時間等)を記憶するもので、この各条件データはカ
ード自身の内部イニシャルが終了すると、予め定められ
たフォーマツ1〜にのっとりアンサ・ツー・リセット・
データ(AnSWer  To  Re5et  da
ta)として上記ターミナル41側に送信される。また
、上記アプリケーションROM53は、このカード11
が如何なる種類のものかを示すカード種別データrAP
NJ(AppIication  Name)を記憶す
るもので、このカード種別データは上記アンサ・ツー・
リセット・データに基づくイニシャルパラメータ設定後
の、ターミナル41との属***換の際に所定のデータフ
ォーマットにのせられ送信される。そして、上記システ
ムプログラムROM54は、各種システムプログラムと
共にターミナル41側より伝送供給される信号が正しい
か否かを示すコード信号” A CK ”および” N
 A C”コードをも備えている。さらに、システムコ
ントローラ56は、その内部に判断エリアを備えるもの
で、入力バッファ59を介して伝送供給されるデータ受
信信号および動作状態に応じて各回路に動作指令等を出
力する。また、暗号解読用演算ユニット57は、RS 
A ”アルゴリズムに基づく暗号解読を行なうものであ
り、キーコードメモリ(ROM>578に記憶される暗
号解読用のキーコード(Issure−s  pr+v
ate  Key)により、上記ターミナル41側から
入力バッファ59を介して供給される入力データを解読
し、比較部63に対して出力する。この比較部63から
の比較出力は、上記システムコントローラ56のシステ
ム制御ライン56aに供給される。このシステム制御ラ
イン56aには、上記比較部63による比較結果に基づ
き作動するフラグ64が接続される。一方、リード・ラ
イ]・コントローラ58は、上記システムコン[・ロー
ラ56からの指令に応じてデータメモリ65に対するデ
ータの書込みおよび読出しの制御を行なうもので、この
リード・ライトコントローラ58により読出されたメモ
リデータは、上記比較部63あるいは上記システムバス
51もしくはカードスティタスバッファ66に出力され
る。上記データメモリ65には、例えばEEP−ROM
が使用されるもので、このメモリエリアには、rcAJ
、rIPINJ、fr’ANJ、rcHNJ、rEPD
J、rPRKJ、rRTNJの各コードおよびスティタ
スデータrsTJが書込まれる。
ここで、上記比較部63は、例えば前記第1図にて説明
したように、製造、発行等の各工程において、データメ
モリ65にて予め記憶されるrPMKJ、rIPINJ
等の照合データとカードターミナル41よりキー人力さ
れる照合データとを比較するもので、この比較部63に
より照合データの一致が検出された場合には、データメ
モリ65に対する新たな照合データの書込みが可能どな
るようにし、また一方では、上記一致判定された照合デ
ータが、上記データメモリ65内より抹消されるように
構成する。上記データメモリ65に書込まれるrcl−
INJは、(’Card  l−1゜Ider’ s 
 NameJ  (カード所有者の名前)の略であり、
rEPDJは、rExp i rat ton  Da
teJ  (有効期限)の略である。また、rRTNJ
は、間違ったデータを入力した場合のデータ再入力回数
である。さらに、上記rsTJは、現在のカード11の
状態を表わすものであり、例えば前記第1図における製
造過程終了後のカードであれば、製造工程終了データが
、また発行後のカードにおいてもr P I Nlが未
登録であれば、PIN未登録データが書込まれる。この
カードスティタスデータrsTJは、上記アプリケーシ
ョンROM53にて記憶されるカード種別データrAP
NJと同様のデータフォーマットにてターミナル41側
へ送信される。第4図は、上記データメモリ65内のメ
モリエリアの構成を示すもので、このメモリエリアには
、それぞれ一つの書込みデータ毎にフラグエリアが備え
られ、使用済みを示す’11”またはデータ無しを示す
’ o o ”が書込まれる。またこのデータメモリに
は、上記データの書込みを行なう毎に、その書込まれた
デ一夕をチェックするC3(Check  Sum)エ
リアが設けられている。尚、上記データメモリ65は、
EEP−ROMに限らず、例えばEP−ROMを用いて
も良い。
一方、上記システムコントローラ56には、タイマ67
が接続されている。このタイマ67は、通常の情報交換
処即時において、上記カードターミナル41に対してデ
ータ書込み電圧供給開始の命令を出力した際に、一定時
間をカウントするもので、このタイマ67によるカウン
ト動作中において上記ターミナル41側より肯定応答信
号” A CK ”が供給されない場合には、システム
コントローラ56は、このカード11におけるデータの
入出力を禁止するようになっている。また、上記リード
・ライトコントローラ58とシステムバス51との間を
結ぶパスラインには、アドレス比較器68が接続される
。このアドレス比較器68は、例えばカード製造後のテ
スト終了時において固定アドレス部69に設定される未
使用特定番地と、システムバス51を介して指定される
指定番地とを常に比較するもので、この比較器68によ
る比較出力は、上記リード・ライトコントローラ58に
供給され、ターミナルの不正使用等によりその比較出力
がアドレス一致信号である場合にれることを防止する。
ここで、上記のようなICカード11をカードターミナ
ル41に装着した状態では、カードターミナル41から
コネクタ11aを介してリセット信号Re5et、シス
テムクロックc l ockが供給されると共に、Vo
o電源、Vpp電源が接続される。上記Vcc電源はシ
ステム駆動用電源、また、Vpp電源は上記データメモ
リ65に対するデータ書込み用のN源であり、その電源
電圧は上記データROM52にて記憶されるアンサ・ツ
ー・リセットデータに基づきターミナル41側にて設定
される。一方、上記システムクロックclockからの
システム動作信号は、分周器7oを介して各回路に供給
される。
〈ターミナル回路構成〉 次に、カードターミナル41の回路構成について第4図
により説明する。
同図において、71はシステムバスであり、このシステ
ムバス71には、サウンドコントローラ72、ワーキン
グRAM73、システムプログラムROM74、ターミ
ナル属性ROM75、イニシャルパラメータRAM76
、メインコントローラ77、表示ドライブコントローラ
78、キーコントローラ79、リーダ・ライタコントロ
ーラ801比較部81、″“RS A ”アルゴリズム
に基づく暗号化を行なうための暗号化演算ユニット82
、rcAJをラッチするためのラッチ回路83、データ
・エンクリプション・スタンダード(Data  En
cription  5tandard)に基づ<”D
ES”方式の暗号化演算ユニット84、” D E S
 ”方式の解読用演算ユニット85、入出力コントロー
ラ(I10コントローラ)86および出力コン1〜ロー
ラ87を介して出力バッファ88が、入力バッファ89
を介して入力コントローラ90が接続される。
上記サウンドコントローラ72には、スピーカ91が接
続され、必要に応じてアラーム音が出力されるようにな
っている。また、ワーキングRAM73のメモリエリア
には、ICカード11から送られてくる「PAN」、r
cHNJ、rEPDJ等が記憶される他か、ターミナル
41内での各種処理データが記憶される。そして、シス
テムプログラムROM74は、各種システムプログラム
と共に、上記ICカード11とのマツチングを図るため
の”ENQ”(間合わせ)コードを備えている。また、
ターミナル属性ROM75は、各ターミナル毎にその用
途に応じて異なるターミナルコードrTCJ  (例え
ば製造コード、発行コード、商店コード等)を記憶する
もので、このターミナルコードrTcJは、上記ICカ
ード11からのアンサ・ツー・リセット・データに基づ
くイニシャルパラメータ設定後の、カード11側との属
***換の際に所定のデータフォーマットにのせて送信さ
れる。ここで、上記ICカード11側からのアンサ・ツ
ー・リセット・データは、イニシャルパラメータRAM
76にて一括記憶される。このイニシャルパラメータR
AM76には、イニシャルデータ伝送ライン76aを介
して上記出力コントロ−787、入カニl > I” 
D −790及U V p pレベルラッチ部92、V
ppタイマラッチ部93、Ippレベルラッチ部94が
接続され、さらにそのそれぞれのラッチ部には、対応す
るVpp電源95、Vppタイマ96、Ippリミッタ
97が接続される。そして、上記Vpp電8!95の出
力ラインは、順次、Vppタイマ96、Ippリミッタ
97を介してVpp出力端子に接続されている。ここで
、上記メインコントローラ77により制御されるICカ
ード11に対する最大データ伝送量、Vpp電源95に
よるカード用データ最大書込み電圧、Vppタイマ96
による上記書込み電圧供給時間、Ippリミッタ97に
よるカード用データ最大許容書込み電流は、そのそれぞ
れが上記イニシャルパラメータRAM76にて一括記憶
される上記アンサ・ツー・リセット・データに基づき設
定される。
=18− また、上記データ伝送ライン76aには、ICカード用
動作周波数セレクタ98が接続されている。このセレク
タ98には、発振器99からの発振信号が分周器100
を介して供給され、一方、その動作周波数の設定された
発振信号はclock端子より出力される。さらに、上
記イニシャルパラメータRAM76には、タイマ101
が接続される。このタイマ101には、上記ICカード
11側より送られてイニシャルパラメータRAM76に
て一括記憶されるアンサ・ツー・リセット・データに基
づき、例えばターミナル41側からカード11側に対し
て上記間合わせ信号” E N Q ”あるいはその他
命令信号等を送信した時点からの・最大応答待ち時間を
カウントするもので、この待ち時間内にカード11側よ
り何等かの応答信号が無い場合には、メインコントロー
ラ77が上記” E N Q ”あるいはその他命令信
号の送信を再び指示するか、またはリーダ・ライタ機構
部102に対してリーダ・ライタコントローラ80を介
してカード11との遮断を指示するようになっている。
また、メインコントローラ77のシステム制御ライン7
7aには、上記比較部81、暗号化演算ユニット82、
ラッチ回路83、入出力コントローラ86等が接続され
、システムの動作状態に応じてメインコントローラ77
から各回路部に制御指令が送られる。表示ドライブコン
トローラ78は、表示部44およびこの表示部44の背
後に設けたE1表示素子によるバックライト44aに対
する表示コントロールを行なうもので、このバックライ
ト44aは、上記リーダ・ライタ機構部102において
ICカード11が挿着された時のみ点灯制御されるよう
になっている。キーコン1〜ローラ79は、キーボード
43にキーサンプリング信号を与えてキー人力信号を検
知する。そして、リーダ・ライタコントローラ80は、
上記リーダ・ライタ機構部102を駆動制御するもので
、このリーダ・ライタ機構部102は、カード搬送用の
モータを備え、カード挿入口42から挿入されたICカ
ード11を所定の位置まで搬送し、また、所定の処理を
終了したICカード11を、カード挿入口42まで戻す
ための機構である。また、このリーダ・ライタ機構部1
02には、上記出力バッフ788、リセットコントロー
ラ103、Ippレベルラッチ部94、動作周波数セレ
クタ98、そしてVcc電?I!104が接続され、そ
れぞれ対応する端子I10、Re5et、Vpp。
c l ocklVccを、ICカード11の未挿入時
においてのみハイ・インピーダンスに設定するようにな
っている。ここで、入力コントローラ90および出力バ
ッファ88を介して上記入出力端子I10に接続される
出力コントローラ87は、上記イニシャルパラメータR
AM76を介したメインコントローラ77からの指令に
応じてカードターミナル41とICカード11との間の
データの授受をコントロールするもので、上記入力コン
トローラ90は、ICカード11から送られてくるデー
タを入力バッフ789を介して上記ワーキングRAM7
3等の記憶装置部に出力し、また上記出力コントローラ
87は、上記ターミナル属性ROM75等の記憶装置よ
り与えられるデータを出力バッファ88を介してICカ
ード11側へ送出する。一方、上記人力バッファ89を
介して入力されるICカード11側からのデータは、パ
スラインを介して比較部81に送られ、その比較出力は
上記メインコントローラ77に供給される。
さらに、上記出力コントローラ87は、暗号化演算ユニ
ット82から与えられる暗号データを出力バッファ88
を介してICカード11へ送出する。
上記暗号化演算ユニット82には、ワーキングRAM7
3からシステムバス71を介して送られてくるデータr
PANJを、データROMで構成されるIPK(Iss
uer−s  PublicKey)ROM105から
与えられるパブリック・キー・コードに従って暗号化す
る。上記IPKROM105内には、ICカード11の
データメモリ65内に記憶されるrPRKJに対応する
パブリック・キー・コードが予め書込まれており、メイ
ンコントローラ77から指令゛が与えられた際にその記
憶コードを出力する。
一方、ラッチ回路83にラッチされたrcAJは、暗号
化演算ユニット84及び解読用演算ユニット85に入力
される。また、上記暗号化演算ユニット84には、シス
テムバス71を介して所定のデータが入力されており、
メインコントローラ77からの指令によってワーキング
RAM73に記憶されているrPANJ等をrcAJを
キーにして暗号化処理を行い入出力コントローラ86へ
出力する。この入出力コントローラ86は、データベー
ス、すなわち、ホストコンピュータがオンライン接続さ
れている場合に暗号化したデータをホストコンピュータ
へ出力する。また、上記入出力コントローラ86は、ホ
ストコンピュータから送られてくる暗号化データを解読
用演算ユニット85によりrcAJに基づいて解読しシ
ステムバス71に出力する。
〈発明の実施例の動作〉 次に、上記実施例におけるICカードの照合方式を用い
たICカード11とカードターミナル41とにより、前
記第1図における製造工程、発行工程そしてPIN登録
工程のそれぞれにおいて新たな照合データを書込む場合
の動作を、第6図に示すフローチャートを参照して説明
する。
ここで、上記第1図におる各ターミナル12゜22.3
2と第2図におけるカードターミナル41とは、そのそ
れぞれにおいて内部メモリの記憶内容は異なるが、実際
上同一構成のものと仮定する。
まず、カード製造者(例えば弱電機器生産メーカ)は、
ステップS1において、カードターミナル41のキーボ
ード43よりrPMKJおよびrlPINJをキー人力
し、このそれぞれのデータを、ICカード41内データ
メモリ65の、上記第4図におけるメモリエリア(B)
および(D)に書込み、そのフラグエリア(A)および
(C)にメモリエリア使用済みフラグ’11”を立てさ
せる。そして、ステップS2に進んで、上記rPMKJ
およびrlPINJの登録されたICカード11を、次
のカード発行者に対して発送する。ここで、カード製造
者は、上記データメモリ65に記憶させたrPMKJの
印字データを、ICカード11とは別便にてカード発行
者に発送する。
カード発行者(例えば銀行)は、上記カード製造者より
送られて来たICカード11に対してrPANJの書込
みを行なうもので、まず、カード発行者は、ステップS
3において、上記ICカード11とは別便にて送られて
来た印字データrPMKJを、カードターミナル41の
キーボード43よりキー人力する。すると、ICカード
11側では、ステップS4において、「PMK」の書込
まれたデータメモリ65のメモリエリア(B)に対応す
るフラグエリア(A)を、リード・ライトコントローラ
65を介してアクセスし、ステップS5において、その
フラグエリア(A>にフラグ“11″が立っているか否
かを判断する。このステップS5においてyes、つま
りフラグエリア(A>にはフラグ1111 t+が立っ
ており、対応するメモリエリア(B)に確かに「PMK
Jが書込まれていることが確認されると、ステップS6
に進み、上記ステップS3においてカードターミナル4
1よりキー人力された「PMK」と上記データメモリ6
5にて記憶されているrPMKJとが、比較部63にて
比較照合される。このステップS6において、上記キー
人力による[PMKJと上記カード製造工程において予
め書込まれたrPMKJとの一致が確認され、現カード
発行者の正当性が立証されると、データメモリ65に対
するrPANJの書込みが可能となり、カード発行者は
キーボード43を操作して上記rPANJをキー人力し
、データメモリ65内の所定のメモリエリアにそのrP
ANJデータを記憶させる。
そしてこの後、ステップS7に進み、ICカード11は
上記データメモリ65のフラグエリア(A)にデータ無
しフラグ’ o o ”を立て、上記ステップS6にお
いて一致が検出された照合データIPMKJをメモリエ
リア(B)より抹消する。
一方、上記ステップS5においてNOlつまり上記フラ
グエリア(A)にはフラグ’ 11 ”が立っておらず
、メモリエリア(B)にrPMKJが書込まれてないこ
とが確認されるか、または上記ステップS6において、
上記キー人力によるrPMKJと上記カード製造工程に
おいて予め書込まれたrPMKJとの不一致が確認され
、現カードの所有者は盗難等による不正なカード所有者
であることが立証されると、データメモリ65に対する
新たなデータの書込み、あるいはその他ICカード11
に対するデータの授受は一切不可能になり、ICカード
11は1度と使用できない無効なものとなる。
すなわち、このカード発行工程においては、予めデータ
メモリ65にて記憶されたlr’MKJにカードターミ
ナル41にてキー人力したrPMKJが照合データとし
て一致しなければ、データメモリ65に対して新たなデ
ータIF’ANJを書込むことはできないばかりか、一
旦rPMKJの一致が検出されると、その一致データは
上記データメモリ65より抹消されるようになるので、
例えば製造者より発行者に対するカード郵送の際に、万
−ICカード11が盗難されたとしても、別便にて送ら
れてく来るrPMKJの印字データを知ることができな
い限り、ステップS6において「PMK」の一致を得る
ことはできず、データメモリ65に対して不正にデータ
を書込むことはできない。さらに、上記発行工程におけ
る「PAN」書込みの後に、ICカード11が盗難され
たとしても、データメモリ65内の照合データrPMK
Jは、上記ステップS7の処理を経て既に抹消されてい
るので、やはりこの場合もデータメモリ65に対する新
たなデータの書込み、あるいは書換えは不可能である。
これより、カード製造工程あるいはカード発行工程にお
いて、ICカード11が盗難された場合におけるカード
の不正使用を未然に防止することができる。
次に、カード発行工程において、IF’ANJの書込み
と共にrPMKJの抹消を終了すると、ステップS8に
進み、ICカード11を、次のカード所有者に対して発
送する。ここで、カード所有者は、上記製造工程にてデ
ータメモリ65に記憶させたrlPINJの印字データ
を、ICカード11とは別便にてカード所有者に発送す
る。
カード所有者(顧客)は、上記カード発行者より送られ
て来たICカード11に対して自己照合番号IF’lN
Jの登録を行なうもので、まず、カード所有者は、ステ
ップS9において、上!!c! I Cカード11とは
別便にて送られて来た印字データrIPINJを、カー
ドターミナル41のキーボード43よりキー人力する。
すると、ICカード11側では、ステップS10におい
て、rIPINJの書込まれたデータメモリ65のメモ
リエリア(D)に対応するフラグエリア(C)を、リー
ド・ライトコントローラ65を介してアクセスし、ステ
ップ811において、そのフラグエリア(C)にフラグ
’ 11 ”が立っているか否かを判断する。このステ
ップ811においてYes、つまりフラグエリア(C)
にはフラグ“’ 11 ”が立っており、対応するメモ
リエリア(D)に確かにrlPINJが書込まれている
ことが確認されると、ステップ812に進み、上記ステ
ップS9においてカードターミナル41よりキー人力さ
れたrIPINJと上記データメモリ65にて記憶され
ているrIPINJとが、比較部63にて比較照合され
る。このステップ812において、上記キー人力による
rlPINJと上記カード製造工程において予め書込ま
れたrIPINJとの一致が確認され、現カード所有者
の正当性が立証されると、データメモリ65に対する「
PINJの書込みが可能となり、カード所有者はキーボ
ード43を操作して上記rPINJをキー人力し、デー
タメモリ65内の所定のメモリエリアに自己照合番号r
PINJを記憶させる。
そしてこの後、ステップ813に進み、ICカード11
は上記データメモリ65のフラグエリア(C)にデータ
無しフラグo o ”を立て、上記ステップ812にお
いて一致が検出されたrIPINJをメモリエリア(D
)より抹消する。
一方、上記ステップ811においてNo、つまり上記フ
ラグエリア(C)にはフラグ’11”が立っておらず、
メモリエリア(D)にrlPINJが書込まれてないこ
とが確認されるか、または上記ステップ812において
、上記キー人力によるrTPINJと上記カード製造工
程において予め書込まれたrIPINJとの不一致が確
認され、現カードの所有者は盗難等による不正なカード
所有者であることが立証されると、データメモリ65に
対する新たなデータの書込み、あるいはその他ICカー
ド11に対するデータの授受は一切不可能になり、IC
カード11は1度と使用できない無効なものとなる。
すなわち、このカード所有者によるIPINJ登録工程
においては、予めデータメモリ65にて記憶された「I
PIN」にカードターミナル41にてキー人力したrI
PINJが照合データとして一致しなければ、データメ
モリ65に対して新たなデータIPTNJを書込むこと
はできないばかりか、一旦rIPINJの一致が検出さ
れると、その一致データは上記データメモリ65より抹
消されるようになるので、例えば発行者より顧客に対す
るカード郵送の際に、万−ICカード11が盗難された
としても、別便にて送られてく来るrlPTNJの印字
データを知ることができない限り、ステップ812にお
いてrIPINJの一致を得ることはできず、データメ
モリ65に対して不正にデータを書込むことはできない
。さらに、上記f’P INJ登録工程終了の後に、I
Cカード11が盗難されたとしても、データメモリ65
内の照合データrlPINJは、上記ステップS13の
処理を経て既に抹消されているので、やはりこの場合も
データメモリ65に対する新たなデータの書込み、ある
いは書換えは不可能である。
これより、例えばICカード11がその郵送中に盗難さ
れた場合でも、ICカード11の記憶内容の変更等は一
切不可能であるため、盗難カードによる不正なカード取
引きは完全に防止されるようになる。
尚、上記実施例では、フラグエリアに’ o o ”を
書込んでPMK、IPIN等の照合情報を抹消したが、
上記フラグは用いず、直接照合情報をクリアあるいは使
用不可な情報にしても良い。
[発明の効果] 以上のようにこの発明によれば、ICカード内メモリに
て予め記憶される照合情報と、カードターミナルより入
力される照合情報とが一致した際に、上記カード内メモ
リの一致照合情報を直ちに抹消するように構成したので
、例えば、カード製造工程、発行工程を経て顧客に対す
るカード移送の際に、ICカードが盗難された場合でも
、上記照合情報は抹消されているので、ICカードに対
して情報の読出しあるいは書込みは一切行なわれること
なく、不正なカード取引きを未然に防止することが可能
となるICカードの照合方式を提供できる。
【図面の簡単な説明】
第1図はこの発明の一実施例に係わるICカードの照合
方式におけるICカードの製造0発行および暗証番号(
PIN)の登録工程を示す図、第2図は上記ICカード
の照合方式を実現した場合におけるICカードおよびそ
のカードターミナルを示す外観構成図、第3図は上記第
2図におけるICカードの回路構成を示す図、第4図は
上記第3図におけるICカード内データメモリのメモリ
エリアの構成を示す図、第5図は上記第2図におけるカ
ードターミナルの回路構成を示す図、第6図は上記IC
カードの照合方式によるデータの照合、抹消、書込み動
作を示すフローチャートである。 11・・・ICカード、41・・・カードターミナル、
42・・・カード挿入口、43・・・キーボード、51
・・・カー・ドシステムバス、56・・・システムコン
トローラ、58・・・リード・ライトコントローラ、5
9・・・カード入力バッファ、63・・・比較部、65
・・・データメモリ、71・・・ターミナルシステムバ
ス、77・・・メインコントローラ、88・・・ターミ
ナル出力バッファ。

Claims (1)

    【特許請求の範囲】
  1.  ICカードとこのICカードが装着されるカードター
    ミナルとを用いるICカードの照合方式において、上記
    ICカードに備えられ照合情報を記憶するメモリと、上
    記カードターミナルにて照合情報を入力する手段と、こ
    のカードターミナルにて入力された照合情報と上記IC
    カードのメモリにて予め記憶される照合情報とを比較す
    る手段と、この比較手段により上記各照合情報の一致を
    検出した際にその一致照合情報を上記ICカード内メモ
    リより抹消する手段とを具備したことを特徴とするIC
    カードの照合方式。
JP18443585A 1985-08-22 1985-08-22 Icカ−ドの照合方式 Expired - Fee Related JPH0632102B2 (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP18443585A JPH0632102B2 (ja) 1985-08-22 1985-08-22 Icカ−ドの照合方式
US06/894,764 US4734569A (en) 1985-08-22 1986-08-08 IC card
DE8686111419T DE3682239D1 (de) 1985-08-22 1986-08-18 Chipkarte.
EP86111419A EP0212615B1 (en) 1985-08-22 1986-08-18 Ic card

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP18443585A JPH0632102B2 (ja) 1985-08-22 1985-08-22 Icカ−ドの照合方式

Publications (2)

Publication Number Publication Date
JPS6244869A true JPS6244869A (ja) 1987-02-26
JPH0632102B2 JPH0632102B2 (ja) 1994-04-27

Family

ID=16153103

Family Applications (1)

Application Number Title Priority Date Filing Date
JP18443585A Expired - Fee Related JPH0632102B2 (ja) 1985-08-22 1985-08-22 Icカ−ドの照合方式

Country Status (4)

Country Link
US (1) US4734569A (ja)
EP (1) EP0212615B1 (ja)
JP (1) JPH0632102B2 (ja)
DE (1) DE3682239D1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS6418892A (en) * 1987-07-14 1989-01-23 Toshiba Corp Issue system for portable storing medium

Families Citing this family (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS63236186A (ja) * 1987-03-24 1988-10-03 Mitsubishi Electric Corp カ−ド発行装置
GB2206431B (en) * 1987-06-30 1991-05-29 Motorola Inc Data card circuits
US4811377A (en) * 1987-07-31 1989-03-07 Motorola, Inc. Secure transfer of radio specific data
JP2776929B2 (ja) * 1989-03-29 1998-07-16 株式会社日立製作所 カードデータ処理システム及びカードデータの処理方法
US5237609A (en) * 1989-03-31 1993-08-17 Mitsubishi Denki Kabushiki Kaisha Portable secure semiconductor memory device
JPH0452890A (ja) * 1990-06-15 1992-02-20 Mitsubishi Electric Corp Icカード
GB2255664B (en) * 1991-04-09 1994-07-06 Frank Victor Haymann Preventing unauthorised usage of a credit card
JP3178881B2 (ja) * 1992-03-06 2001-06-25 株式会社東芝 携帯可能電子装置
WO1995024698A1 (en) * 1992-10-14 1995-09-14 Cp8 Transac A secure memory card
US5293424A (en) * 1992-10-14 1994-03-08 Bull Hn Information Systems Inc. Secure memory card
US7137011B1 (en) 1993-09-01 2006-11-14 Sandisk Corporation Removable mother/daughter peripheral card
US5887145A (en) * 1993-09-01 1999-03-23 Sandisk Corporation Removable mother/daughter peripheral card
US5442704A (en) * 1994-01-14 1995-08-15 Bull Nh Information Systems Inc. Secure memory card with programmed controlled security access control
JP2951844B2 (ja) * 1994-06-30 1999-09-20 日本信販株式会社 クレジットカードシステム及び該システムを用いたクレジットカードの発行方法
FR2731536B1 (fr) * 1995-03-10 1997-04-18 Schlumberger Ind Sa Procede d'inscription securisee d'informations dans un support portable
US6192113B1 (en) 1995-03-27 2001-02-20 At&T Corp Method and apparatus for phone card billing
US5903633A (en) * 1995-03-27 1999-05-11 Smarttalk Teleservices, Inc. Method and apparatus for prepaid phone card activation and billing
JP3590131B2 (ja) * 1995-05-17 2004-11-17 株式会社東芝 携帯可能記憶媒体及び携帯可能記憶媒体の発行装置
EP0798674B1 (en) * 1996-03-29 2002-03-06 Kabushiki Kaisha Toshiba File managing method requiring a change in key data and ic card device using the method
FI116172B (fi) * 2000-11-28 2005-09-30 Setec Oy Ohjelmien asennus mikropiirille
WO2003096288A1 (en) * 2002-05-08 2003-11-20 Koninklijke Philips Electronics N.V. System and method of authentifying
DE10224767A1 (de) * 2002-06-04 2003-12-18 Scm Microsystems Gmbh Personalisiertes digitales Datenverarbeitungssystem
EP1376492A1 (en) * 2002-06-24 2004-01-02 Canal + Technologies Secure software customisation for smartcard
US20060206677A1 (en) * 2003-07-03 2006-09-14 Electronics And Telecommunications Research Institute System and method of an efficient snapshot for shared large storage
US7689459B2 (en) * 2003-09-24 2010-03-30 Industiral Technology Research Institute Card with embedded bistable display having short and long term information

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS60207963A (ja) * 1984-03-31 1985-10-19 Toshiba Corp Icカード

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2311360A1 (fr) * 1975-05-13 1976-12-10 Innovation Ste Int Systeme pour memoriser des donnees de maniere confidentielle au moyen d'objets portatifs electroniques comportant un circuit de memorisation des erreurs de code confidentiel
DE2738113C2 (de) * 1976-09-06 1998-07-16 Gao Ges Automation Org Vorrichtung zur Durchführung von Bearbeitungsvorgängen mit einem Identifikanden
DE2949351C2 (de) * 1979-12-07 1982-04-15 The Grey Lab. Establishment, 9490 Vaduz Verfahren und Vorrichtung zur Erzeugung sowie Kontrolle von Dokumenten sowie dabei verwendetes Dokument
US4357529A (en) * 1980-02-04 1982-11-02 Atalla Technovations Multilevel security apparatus and method
JPS60160491A (ja) * 1984-01-31 1985-08-22 Toshiba Corp Icカードとicカード発行装置

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS60207963A (ja) * 1984-03-31 1985-10-19 Toshiba Corp Icカード

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS6418892A (en) * 1987-07-14 1989-01-23 Toshiba Corp Issue system for portable storing medium

Also Published As

Publication number Publication date
US4734569A (en) 1988-03-29
JPH0632102B2 (ja) 1994-04-27
DE3682239D1 (de) 1991-12-05
EP0212615A2 (en) 1987-03-04
EP0212615A3 (en) 1988-09-07
EP0212615B1 (en) 1991-10-30

Similar Documents

Publication Publication Date Title
JPS6244869A (ja) Icカ−ドの照合方式
US4780602A (en) IC card
JPS6217863A (ja) Icカ−ドシステム
JPH0582629B2 (ja)
JPH0682405B2 (ja) テストプログラム起動方式
US4794236A (en) IC card system
JPS6265168A (ja) Icカ−ドシステムにおける認証方式
JP2564480B2 (ja) Icカ−ドシステム
JPS6332658A (ja) Icカ−ドシステム
KR20170040469A (ko) Otp 기반의 스마트카드 및 이를 이용한 인증방법
JP2564481B2 (ja) Icカ−ドシステム
JPS6246367A (ja) Icカ−ドの端末装置
JPS6217865A (ja) Icカ−ドシステム
JPS6217864A (ja) Icカ−ドシステム
JPH06231161A (ja) Icカードによる金銭取引の不正改ざん防止システム
JP2629184B2 (ja) Icカード認証システム
JPS6217870A (ja) Icカ−ドシステム
JPS6272065A (ja) 顧客サ−ビスシステム
JPS6249562A (ja) Icカ−ドのデ−タチエツク方式
JPS6244870A (ja) Icカ−ド判別方式
CA2625235C (en) System and method for maintaining in the field an activation secure module
JPS6217868A (ja) Icカ−ドシステム
JPS62293470A (ja) Icカ−ド認証方式
JPS61143872A (ja) Icカード照合システム
JPS6349966A (ja) Icカ−ドシステム

Legal Events

Date Code Title Description
LAPS Cancellation because of no payment of annual fees