KR900001973B1 - Ic카아드와 그 조합(照合) 시스템 - Google Patents

Ic카아드와 그 조합(照合) 시스템 Download PDF

Info

Publication number
KR900001973B1
KR900001973B1 KR1019850006220A KR850006220A KR900001973B1 KR 900001973 B1 KR900001973 B1 KR 900001973B1 KR 1019850006220 A KR1019850006220 A KR 1019850006220A KR 850006220 A KR850006220 A KR 850006220A KR 900001973 B1 KR900001973 B1 KR 900001973B1
Authority
KR
South Korea
Prior art keywords
data
card
memory
ipin
quot
Prior art date
Application number
KR1019850006220A
Other languages
English (en)
Other versions
KR860002052A (ko
Inventor
앤드류 킷처너 로버트
Original Assignee
가시오 게이산기 가부시끼가이샤
가시오 가즈오
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=24591015&utm_source=***_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=KR900001973(B1) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by 가시오 게이산기 가부시끼가이샤, 가시오 가즈오 filed Critical 가시오 게이산기 가부시끼가이샤
Publication of KR860002052A publication Critical patent/KR860002052A/ko
Application granted granted Critical
Publication of KR900001973B1 publication Critical patent/KR900001973B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F1/00Details not covered by groups G06F3/00 - G06F13/00 and G06F21/00
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1016Devices or methods for securing the PIN and other transaction-data, e.g. by encryption
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/355Personalisation of cards for use
    • G06Q20/3558Preliminary personalisation for transfer to user
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3672Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes initialising or reloading thereof
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0806Details of the card
    • G07F7/0833Card having specific functional components
    • G07F7/084Additional components relating to data transfer and storing, e.g. error detection, self-diagnosis
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system

Landscapes

  • Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Business, Economics & Management (AREA)
  • Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Finance (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Credit Cards Or The Like (AREA)
  • Storage Device Security (AREA)
  • Control Of Vending Devices And Auxiliary Devices For Vending Devices (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

내용 없음.

Description

IC카아드와 그 조합(照合) 시스템
제1도는 본 발명의 IC카아드가 제조자로부터 발행자를 거쳐 소지자에게 넘겨질 때까지의 카아드 조합(照合)의 차례를 보인 도면.
제2도는 POS판매점 터미널의 외관 사시도.
제3도는 IC카아드 내부에 짜넣어지는 IC회로의 블록도.
제4도는 제2도에 도시한 POS터미널의 회로구성을 나타내는 블록도.
제5도는 제조자에 있어서, 제작된 IC카아드를 발행자에게 넘겨줄 때까지 IC카아드 내부에서 행해지는 동작의 플로우 챠아트.
제6도는 발행자에 있어서, 소지자에게 IC카아드를 발행할때까지 IC카아드 내부에서 행해지는 동작을 나타내는 플로우 챠아트.
제7도는 발행자로부터 넘겨받은 IC카아드에 소지자 자신이 자기 발행할 때까지 IC카아드 내부에서 행해지는 동작을 보인 플로우 챠아트.
제8도는 IC카아드에 있어서의 IC카아드 사용시의 조합동작을 나타내는 플로우 챠아트.
제9도는 POS터미널에 있어서의 IC카아드 조합동작을 보인 플로우 챠아트.
제10도는 POS터미널에 있어서의 IC카아드 온라인 조합동작을 보인 플로우 챠아트.
제11도는 호스트(host)컴퓨터에 있어서의 IC카아드 온라인 조합동작을 보인 플로우 챠아트.
제12도는 POS터미널내에 기억되어 있는 퍼블리(public)키이코오드와 발행자 코오드와의 대응관계가 기억된 ROM테이블.
제13도는 호스트 컴퓨터에 있어서의 데이타 베이스의 구성을 간단하게 나타내는 도면이다.
* 도면의 주요부분에 대한 부호의 설명
1 : 제조자 2 : 발행자
3 : 카아드 소지자 11 : IC카아드
17, 27 : 밀봉시이트 41 : 판매점 터미널
61 : 조합용 데이타 메모리(data memory)
100 : 호스트 컴퓨터용 데이타 베이스 제어기
본 발명은 카아드 중에 IC가 짜넣어진 IC카아드 및, 이 IC카아드가 공장에서 은행등의 발행자를 거쳐서 손님인 카아드 소지자의 손에 넘어가고, 이 카아드를 사용해서 예컨대 상점에서 물건을 구매할 때까지의 각 단계에 있어서의 IC카아드의 조합(照合) 시스템에 관한 것이다.
카아드 표면에 자기(磁氣)코우팅을 시행하고, 이 자기 코우팅 중에 개인의 암증(暗證)번호, 구좌번호 등이 자기적으로 기록된 자기 카아드가 널리 사용되고 있다. 그런데, 이 자기적인 기록내용은, 예컨대 암증번호는 카아드 발행시에 사용자인 소지지가 발행자인 은행에 신고하도록 되어 있으므로, 적어도 은행의 담당자는 이 암증번호를 알 수가 있다. 또, 자기적인 기록은 비교적 해독하기 쉽다.
이와같이 자기 카아드에 관하여 소지자의 개인적인 기밀이 유지되지 않는 경우가 있다. 그리하여 최근에는 자기적인 기록대신에 IC를 카아드중에 짜넣어서 기록내용을 쉽게 해독할 수 없게 한 것이 만들어지고 있다. 그러나 카아드에 관하여 부정이 행해지는 기회는 수많이 있고, 종래의 IC카아드의 구조 및 그 조합 시스템으로서는 부정을 미연에 방지하기가 곤란하다.
본 발명의 목적은 제조자로부터 공급된 IC카아드가 발행자에게 넘어가고 다시 발행자로부터 소지자에 대하여 발행될때까지의 루우트(route)에 있어서의 IC카아드의 도난, 위조를 방지하고, 나아가서 IC카아드 사용시에 이 카아드가 부정하게 사용되지 않도록 체크할 수 있도록 구성된 IC카아드와 그 조합 시스템을 제공하는 것이다.
본 발명에 의하면, 복수의 비밀데이타를 기억하는 제1메모리, 제조자가 설정한 카아드 조합 데이타를 기억하는 제2메모리와, 카아드 외부로부터 부여된 복수의 외부 데이타를 받아들이는 데이타 입력수단과, 이 외부데이타와 상기 제1, 제2메모리에 기억된 데이타를 비교하는 수단과, 이 비교수단의 불일치 출력으로 제1메모리의 엑세스를 금지하는 수단과, 비교수단의 일치출력으로 제1메모리에 다른 비밀데이타를 입력하는 동시에 선택된 카아드 조합 데이타를 읽어내는 수단을 지니는 IC카아드가 제공된다.
또한 본 발명에 의하면, 제조자에 의하여 설정되고 적어도 제조마스터 키이(PMK)데이타 및 초기 조합번호(IPIN)데이타를 포함하는 복수의 비밀데이타가 기억된 제1메모리를 포함하는 IC회로를 내장한 IC카아드와, 이 제1메모리에서 PMK데이타를 읽어내고, 읽어낸 PMK데이타를 밀봉시이트 상에 인자(印字)하는 수단과, 이 IC카아드와 제1의 밀봉시이트를 따로 따로 발행자에 넘겨주는 수단과, 제1의 밀봉시이트상에 인자된 PMK데이타를 IC카아드 내의 제1메모리중에 기억되어 있는 PMK데이타와 조합하는 수단과, 이 PMK데이타의 일치검출에 따라서 구좌번호(PAN)데이타를 기억하는 동시에, 제1메모리에서 읽어낸 IPIN데이타를 제2의 밀봉시이트상에 인자하는 수단과, 제2의 밀봉시이트상에 인자된 IPIN데이타를 IC카아드내의 제1메모리중에 기억되어 있는 IPIN데이타와 조합하는 수단과, 이 IPIN데이타의 일치검출에 따라서 조합번호(PIN)데이타를 IC회로중에 기억하는 수단을 지니는 IC카아드조합 시스템이 제공된다.
이하 도면을 참조하여 본 발명의 일실시예를 설명한다.
[IC카아드 제조, 발행등의 공정]
우선, 제1도에 의하여 본 발명의 시스템 전체에 대하여 설명한다. 제1도는 IC카아드를 제작하는 제조자(1), IC카아드를 발행하는 예컨대 은행등의 발행자(2), IC카아드를 사용하는 카아드 소지자(3)의 상호관계를 나타낸 것이다. 제조자(1)는 이후에 상세히 설명될 IC카아드(11)를 제작한다. 그리고, 제조자(1)는 IC카아드(11)를 제작한후, IC카아드 발행 머시인(machine)(12)에 의하여 상기 IC카아드(11)에 소정의 코오드를 써 넣는다. 이 IC카아드(11)는 이후에 상세히 설명되는 바와 같이 내부에 IC회로가 구성되는 동시에, 상면에 콘넥터(11a)가 설치되어 있고, IC카아드 발행 머시인(12)에 장착할때에 IC카아드 발행 머시인(12)의 내부회로에 접속되도록 되어 있다. 상기 IC카아드 발행 머시인(12)은 카아드 삽입구(13), 키이보오드(14), 표시패널(15), 프린터부(16)를 구비하고 있고, 조작자(operator)에 의한 상기 키이보오드(14)로부터의 데이타 입력에 의하여 각종 코오드, 즉「CA」, 「IPIN」, 「PMK」를 IC카아드(11)에 기입한다. 상기 「CA」(카아드인증(認證) 데이타는 랜덤(random)한 예컨대 64비트의 코오드로서, 메시지의 암호화 및 해독에 사용되는 키이가 되는 코오드이다. 「IPIN」(초기 조합번호)는 랜덤한 예컨대 6비트의 코오드로서, 후술하는 자기 조합번호(PIN)가 사용될때까지의 번호이다. 「PMK」(제조마스터 키이)코오드는 제조번호로서, 1그룹마다(예컨대 로트단위 마다)같은 번호가 사용되고, 공장내에서도 비밀로 유지한다. 「PRK」(Private key)코오드는 암호 해독용의 코오드로서, 이후에 상세히 설명되는 POS터미널에 기입하는 암호화용 코오드(퍼블릭 키이코오드)와 1대 1로 대응한다. 그리고, 상기 IC카아드 발행 머시인(12)에 의하여 IC카아드(11)에 소정의 코오드를 기입하면 「PMK」만이 프린터부(16)에 의하여 인자용지(17)에 인자된다. 그리고, 제조자(1)는 상기와 같이해서 소정의 코오드를 기입한 IC카아드(11) 및 「PMK」의 인자용지(17)를 각각 별개로 시일드하고 별개로 밀봉시이트로 하여 발행자(12)에게 송부한다. 발행자(2)는 제조자(1)로부터 보내온 IC카아드(11)를 IC카아드 발행 머시인(22)에 장착하는 동시에, 제조자(1)로부터 보내온 인자용지(17)의 기록내용 「PMK」를 해독하여 IC카아드 발행 머시인(22)에 코오드 입력한다. 또한, 발행자(2)는 IC카아드 발행 머시인(22)에 대하여 상기 카아드(11)에 대한 구좌번호 「PAN」를 입력한다. 여기서 이 PAN은 숫자이나, 문자-숫자기호로 구성해도 좋다. IC카아드 발행 머시인(22)은 상기 IC카아드 발행 머시인(12)과 같이 카아드 삽입구(23), 키이보오드(24), 표시패널(25), 프린터부(26)를 구비하고 있고, 키이보오드(24)로부터 입력된 「PMK」와 IC카아드(11)에 기입되어 있는 「PMK」를 IC카아드(11)내부에서 비교시키고, 일치한 경우에만 상기 구좌번호 「PAN」을 IC카아드(11)에 기입하는 동시에, 이 IC카아드(11)에서 「IPIN」을 읽어내어 인자용지(27)에 인자한다. 그리고, 발행자(2)는 상기와 같이 해서 구좌번호 「PAN」을 기입한 IC카아드(11) 및 「IPIN」의 인자용지(27)를 각각 별개로 밀봉하여 별개로 카아드 소지자(3)에게 송부한다. 소지자(3)는 발행자(2)로부터 IC카아드(11) 및 인자용지(27)가 송부되어 오면 발행자(2)에 이르러서 발행자(2)에게 마련되어 있는 소지자(3)용의 IC카아드 발행 머시인(32)에 IC카아드(11)를 장착하는 동시에, 발행자(2)로부터 보내온 인자용지(27)의 기록내용 「IPIN」을 해독해서 IC카아드 발행 머시인(32)에 코오드 입력한다. 또한 소지자(3)는 IC카아드 발행 머시인(32)에 대하여 임의의 자기조합번호 「PIN」에 입력한다. IC카아드 발행 머시인(32)은 상기 IC카아드 발행 머시인(22)과 같이 카아드 삽입구(33), 키이보오드(34), 표시패널(35), 프린터부(36)를 구비하고 있고, 키이보오드(34)로부터 입력된 「IPIN」과 IC카아드(11)에 기입된 「IPIN」을 IC카아드(11)내부에 있어서 비교하고, 일치한 경우에만 상기 자기조합번호 「PIN」을 IC카아드(11)에 기입한다. 이상의 수속에 의하여 IC카아드(11)의 발행처리가 완료되고, 이후, 이 IC카아드(11)를 실제로 사용할 수 있게 된다.
제2도는, 상기 콘넥터(11a)를 갖는 IC카아드(11)에 대하여 사용되는 POS터미널(41)의 외관구성을 나타낸 것이다. 이 POS터미널(41)은 카아드 삽입구(42), 키이보오드(43), 표시패널(44) 등으로 구성되어 있다. 그리고, 상기 키이보오드(43)에는 덴 키이(46), 입력 키이(47), 캔설(Cancel) 키이(48) 등이 설치되어 있다. 상기 POS터미널(41)의 내부회로에 대하여는 뒤에 상세하게 기술한다.
[IC카아드의 회로구성]
다음에 상기 IC카아드(11)의 내부에 구성되는 IC회로를 제3도에 의하여 설명한다. 동 도면에 있어서, 51은 시리얼 인터페이스로 상기 콘넥터(11a)와 내부의 시스템버스(52)와의 사이에 설치된다. IC카아드(11)를 POS터미널(41)에 장착한 상태에서는 POS터미널(41)에서 콘넥터(11a)를 개재하여 리세트신호(RE), 시스템클록(CL)이 공급되는 동시에, Vcc전원, Vpp전원, 접지라인(GND)이 접속된다. 상기 Vcc전원은 시스템 구동용의 전원으로 예컨대 「+5V」 또, Vpp전원은 후술하는 EP-ROM(61)의 데이타 기입용 전원으로 예컨대 「+25V」이다. 그리고, 상기 시스템버스(52)에는 워어킹(working) RAM블록(53), 시스템 프로그램 ROM블록(54), 시스템 콘트롤러(55), 암호 해독용 연산유니트(56), 데이타 래치회로(57), 캔설래치회로(58), EP-ROM기입콘트롤러(59), EP-ROM해독 콘트롤러(60)가 접속된다. 상기 시스템 프로그램 ROM블록(54)은 각종 시스템 프로그램과 함께 카아드의 기능을 테스트하는 테스트 프로그램(54a)을 구비하고 있다. 또 시스템 콘트롤러(55)는 내부에 판정영역(55a)을 구비하여, 인터페이스(51)로부터의 데이타 수신신호 및 동작상태에 따라서 각 회로에 동작지령(a-i)등을 출력한다. 그리고, EP-ROM기입 콘트롤러(59)는, 시스템 콘트롤러(55)로부터의 지령에 따라서 EP-ROM(61)에 대한 기입 제어를 행한다. 상기 EP-ROM(61)은, 한번만의 통상 사용에 있어서는 단지 데이타의 기입이 가능한 메모리로서, 3개의 메모리영역(61a), (61b), (61c)를 구비하고 있고, 메모리영역(61a)에는, 「CAN」,「IPIN」,「PAN」,「CHN」,「EPD」,「PRK」,「RTN」의 코오드, 메모리영역(61b)에는 「PMK」,「IPIN」,「PIN」의 코오드, 메모리영역(61c)에는 「셀렉트 1」, 「셀렉트 2」, 「무효」의 플래그가 기입된다.
상기 메모리영역(61a)에 기입되는「CHN」은 「카아드 소지자명」의 약칭이며, 「EPD」는 「유효기간」의 약칭이다. 또, 「RTN」은 틀린 데이타를 입력한 경우의 데이타 재입력 회수이다. 이 「RTN」에 대하여는 기억 영역이 여러개 마련되어 있고, 데이타 재입력 회수의 기입을 여러번 반복할 수 있도록 되어 있다. 그리고, 상기 메모리영역(61c)에 기억되는 「셀렉트 1」, 「셀렉트 2」, 「무효」플래그는 최초 "1"에 설정되어 있다. 상기 EP-ROM기입 콘트롤러(59)는 시스템 콘트롤러(55)에서 제어신호(i1)가 주어진 경우에 메모리영역(61b), (61c)에 대한 데이타버스(DB1)에 데이타를 출력하고 시스템 콘트롤러(55)에서 제어신호(i2)가 주어진 경우는 메모리영역(61a)에 대한 데이타버스(DB2)에 데이타를 출력한다. 그리고 메모리영역(61b)에 기억된 「IPIN」 및 「PIN」은 제1셀렉터(62)에 의하여 선택되어 제2셀렉터(63)로 보내진다. 또, 메모리영역(61b)에 기억된 「PMK」는 제2셀렉터(63)에서 해독된다. 상기 제1셀렉터(62) 및 제2셀렉터(63)는 메모리영역(61c)에 유지되어 있는 플래그 「셀렉트 1」, 「셀렉트 2」에 의하여 선택동작한다. 즉, 제1셀렉터(62)는 「셀렉트 1」이 "1"인 경우에 「IPIN」을 선택하고, 「셀렉트 1」이 "0"이 되면 「PIN」을 선택한다. 또, 제2셀렉터(63)는「셀렉트 2」가 "1"인 경우에 「PMK」를 선택하고,「셀렉트 2」가 "0"이 되면 제1셀렉터(62)의 출력을 선택한다. 그리고, 이 제2셀렉터(63)의 출력은 상기 데이타 래치회로(57)의 유지데이타와 함께 비교기(64)로 입력된다. 이 비교기(64)는 시스템 콘트롤러(55)로부터의 제어신호(h)에 의하여 두 입력 데이타의 일치 비교를 행하고, 그 비교 결과를 오어회로(65) 및 시스템 콘트롤러(55)로 출력한다. 또 상기 오어회로(65)에는, 캔설 래치회로(58)에 유지되어 있는 캔설 데이타(CAN)가 입력되고, 그 출력이 앤드회로(66)로 보내진다. 이 앤드회로(66)는 메모리영역(61c)에 유지되어 있는 플래그 「무효」에 의하여 게이트 제어되는 것으로서, 그 출력은 상기 EP-ROM 기입 콘트롤러(59) 및 EP-ROM 해독 콘트롤러(60)에 인에이블 신호로서 보내진다. EP-ROM 해독 콘트롤러(60)는 시스템 콘트롤러(55)로부터의 지령에 의하여 EP-ROM(61)의 메모리영역(61a)의 기억 데이타를 해독하고, 시스템버스(52) 혹은 암호 해독용 연산유니트(56)로 출력한다. 이 암호 해독용 연산유니트(56)는 RSA알고리즘에 의거한 해독을 행하기 위한 연산유니트 시스템 콘트롤러(55)로부터의 지령(d)에 의하여 입력데이타를 해독하고, 시스템버스(52)로 출력한다.
[POS터미널의 회로구성]
다음에 POS터미널(41)의 회로구성에 대하여 제4도에 의하여 설명한다. 제4도에 있어서, 71은 시스템버스로 이 시스템버스(71)에는, 사운드 콘트롤러(72), 워어킹 RAM(73), 시스템 프로그래밍 ROM(74), 테스트 메시지를 기억하고 있는 데이타 ROM(75), 메인 콘트롤러(76), 키이 콘트롤러(77), 디스플레이 드라이버/콘트롤러(78), 카아드 리더(reader) 드라이버/콘트롤러(79), IC카아드용 인터베이스(80), 비교기(81), "RSA"알고리즘에 의거한 암호화를 행하기 위한 "RSA"암호기인 암호화 연산유니트(82), 「CA」를 래치하기 위한 래치회로(83), 데이타 입력 스탠다드 "DES" 방식의 암호화 연산유니트(84), "DES"방식의 해독용 연산유니트(85), 커뮤니케이션 콘트롤러(86)가 접속된다. 그리고, 상기 사운드 콘트롤러(72)에는, 스피이커(87)가 접속되어, 필요에 따라 경보(alarm)음이 출력되도록 되어 있다. 또 워어킹 RAM(73)에는 메모리영역(73a), (73b), (73c), (73d)가 설치되어 있고, 이들 영역 (73a), (73b), (73c), (73d)에 「온라인 플래그」, 「PAN」, 「EPD」가 기억되도록 되어 있다. 또, 메인 콘트롤러(76)에는 IC카아드용 인터페이스(80), 비교기(81), 커뮤니케이션 콘트롤러(86) 등이 접속되어서, 시스템의 동작상태에 따라서 메인 콘트롤러(76)에서 각 회로부에 제어지령이 보내진다. 키이 콘트롤러(77)는 키이보오드(43)에 키이 샘플링 신호를 주어서 키이 입력신호를 검지한다. 디스플레이 드라이버/콘트롤러(78)는 표시패널(44)에 대한 표시 콘트롤을 행한다. 카아드 리더 드라이버/콘트롤러(79)는 카아드 리더기구(88)를 구동제어한다. 이 카아드 리더기구(88)는 카아드 반송용의 모우터(88M)를 구비하여, 카아드 삽입구(42)에서 삽입된 IC카아드(11)를 소정위치까지 반송하고, 또, 소정의 처리를 종료한 IC카아드(11)를 카아드 삽입구(42)까지 도로 보내기 위한 기구이다. IC카아드용 인터에피스(80)는 메인 콘트롤러(76)에서의 지령에 따라서 POS터미널(41)과 IC카아드(11)간의 데이타의 수수(授受)를 제어한다. 상기 인터페이스(80)는 IC카아드(11)에서 이송해오는 데이타를 시스템버스(80)는 IC카아드(11)에서 이송해오는 데이타를 시스템버스(71) 및 비교기(81)에 출력하는 동시에, 암호화 연산유니트(82)에서 주어지는 암호 데이타를 IC카아드(11)로 송출한다. 상기 암호화 연산유니트(82)에는 데이타 ROM(75)에서 시스템버스(71)를 개지하여 전송되어오는 데이타를 데이타 ROM에서 구성되는 발행자 퍼블릭 키이 코오드 메모리(89)로부터 주어지는 퍼블릭 키이 코오드에 따라서 암호화한다.
이 퍼블릭 키이 코오드는 발행자에 있어서 IC카아드(11)내에 기입된 「PRK」와 1대 1로 대응하는 코오드로서, RSA-알고리즘에 따른 암호화를 위한 키이 코오드이다. 이에 대하여 상기「PRK」는 RSA-알고리즘에 따른 해독화를 위한 키이 코오드이다. 즉, 퍼블릭 키이 코오드와 「PRK」와는 RSA-알고리즘에 따라 소정의 단일 방향 함수에 의하여 1대 1의 대응관계를 가지도록 선택된 키이 코오드이고, 이 RSA알고리즘에 따른 암호방식에 의하면, 퍼블릭 키이 코오드에 의하여 암호화된 데이타는 동일한 퍼블릭 키이 코오드에서는 그 해독이 극히 곤란하고, 상기 함수에 의한 대응관계가 있는「PRK」에 있어서만이 그 해독화가 가능하게 되는 것이다. 또, 이 RAS-알고리즘에 의거한 암호방식은 카알 에치 메이어(Carl. H. Meyer) 및 스테판. 엠. 마티아스(Stephen. M. Matyas)에 의한 저작으로서, 1982년 죤 윌리 앤드 썬즈사(John Wiley & Sons Inc.)에 의하여 발행된 「암호작성법」에 상세하게 나와 있다.
PSO-터미널(41)내의 상기 퍼블릭 키이 코오드 메모리(89)내에는 발행자의 수(즉, 「PRK」의 종류)에 상당후는 수 만큼의 퍼블릭 키이 코오드가 설정되게 된다. 예컨대, 한사람의 제조자(1)에 의하여 제조된 IC카아드가 20개회사의 발행자에 있어서 발행되는 것이라 한다면, 각 발행자마다 20종의 「PRK」가 결정되고, 이 「PRK」에 대응하는 퍼블릭 키이 코오드는 터미널의 제조자에 연락된다. 터미널의 제조자는 20사의 발행자로부터 연락된 20종의 퍼블릭 키이 코오드를 터미널(41)내의 퍼블릭 키이 코오드 메모리(89)내에 설정한다. 또, 이 퍼블릭 키이 코오드 메모리(89)의 데이타 ROM안은 제12도에 보이는 바와같은 구성을 하고 있고, IC카아드(11)안에서 해독이 가능한 발행자 코오드(PAN중에 포함되어 있다)에 의하여 "퍼블릭 1", "퍼블릭 2"…"퍼블릭 20"등의 각종 퍼블릭 키이 코오드의 하나가 지정된다. 이와 같이 상기 퍼블릭 키이 코오드 메모리(89)내에는 IC카아드(11)의 "PRK"에 대응하는 퍼블릭 키이 코오드가 미리 기입되어 있고, 메인콘트롤러(76)에서 지령이 부여된 때에 키이코오드를 출력하는데, 파괴신호가 주어진 경우에는 기억내용을 자동적으로 파괴하도록 되어 있다. 상기 파괴신호는 예컨대 POS터미널(41)이 외부로부터 부당하게 열린 때에 메인 콘트롤러(76)에서 출력된다. 즉, 퍼블릭 키이 코오드 메모리(89)에 기억된 각 발행자에 대응하는 퍼블릭 키이 코오드는 어떠한 수단에 의해서도 외부에서 해독하지 못하도록 되어 있다. 그리고, 래치회로(83)에 래치된 「CA」는 암호화 연산유니트(84) 및 해독용 연산유니트(85)에 입력된다. 또, 암호화 연산유니트(84) 에는 시스템버스(71)를 개재하여 소정의 데이타가 입력되어 있고 메인 콘트롤러(76)로부터의 지령에 의하여 암호화 처리를 행하여 커뮤니케이션 콘트롤러(86)에 출력한다. 이 커뮤니케이션 콘트롤러(86)는 데이타 베이스, 즉 호스트 컴퓨터가 온라인 접속되어 있는 경우에 암호화한 데이타를 호스트 컴퓨터로 출력한다. 또, 커뮤니케이션 콘트롤러(86)는 호스트 컴퓨터에서 보내오는 암호화 데이타를 해독용 연산 유니트(85)에 의하여 해독하여 시스템버스(71)에 출력한다.
다음에 상기 실시예의 동작에 대하여 플로우 챠아트를 참조하여 설명한다.
[IC카아드 제조공정]
우선, 제조자(1)에 있어서, IC카아드(11)를 발행자(2)에게 발행하는 경우의 동작에 대하여 설명한다. 제조자(1)에 있어서는 도시한 것처럼 제작한 IC카아드(11)를 IC카아드 발행 머시인(12)에 장착하고, 키이보오드(14)로부터 스타트 지령을 입력하는 동시에, 회로 테스트를 지령한다. IC카아드(11)는 IC카아드 발행 머시인(12)로부터 스타트 지령이 주어지면 제5도의 플로우 챠아트에 도시한 처리 동작을 개시한다. 우선, 제5도의 스텝(A1)에 보인 것처럼 제3도에서의 캔설 래치회로(58)에 "1"신호를 기입한다. 이 캔설 래치회로(58)에 래치된 캔설회로(CAN)("1")는 오어회로(65)를 통하여 앤드회로(66)에 입력된다. 상기 캔설신호(CAN)에 의하여 비교기(64)의 출력이 캔설된다. 또, 이때 EP-ROM(61)의 메모리영역(61c)에 기억되어 있는 「무효」 플래그는 "1"이므로 앤드회로(66)의 출력이 "1"이 되어 EP-ROM기입 콘트롤러(59) 및 EP-ROM 해독 콘트롤러(60)에 인에이블 신호로서 입력된다. 이어서 IC카아드(11)는 제5도의 스텝(A2)으로 진행하여, 테스트 명령이 주어져 있는가의 여부를 판단하고, 테스트 명령이 주어져 있으며, 스텝(A3)으로 진행해서 회로 테스트 동작을 개시한다. 즉, 프로그램 ROM블록(54)에서 테스트 프로그램(54a)을 읽어내어 회로의 테스트를 행한다. 그리고, 회로 테스트를 종료하면 스텝(A4)에 보인 것처럼 테스트 결과를 IC카아드 발행 머시인(12)으로 출력하고, 표시패널(15)에 표시하여 조작자에게 알린다. 이어서, 스텝(A5)에 보인 것처럼 시스템 콘트롤러(55)에서 제어신호(i2)를 출력하여 EP-ROM기입 콘트롤러(59)에 부여한다. 이 EP-ROM기입 콘트롤러(59)는 상기 제어신호(i2)가 부여되면, 데이타버스(DB2)측을 선택한다.
한편, 조작자는 상기 테스트의 결과가 표시패널(15)에 표시된때 이상이 없으면 스텝(A6)에 보인 것처럼 「CA」, 「IPIN」코오드를 키이보오드(14)로 입력한다. 이때 EP-ROM기입 콘트롤러(59)는 상기한 바와같이 데이타버스(DB2)를 선택하고 있으므로, 상기 키이보오드(14)로부터 입력된 데이타는 EP-ROM(61)의 메모리영역(61a)에 기입된다. 이 경우, 메모리영역(61a)내의 다른 데이타에 대한 영역은 기억내용이 「0」으로 유지되어 있다. 상기 데이타의 기입을 종료하면, 시스템 콘트롤러(55)는 스텝(A7)으로 진행하여, 시스템 콘트롤러(55)로부터 제어신호(i1)를 EP-ROM기입 콘트롤러(59)에 출력한다. 이 결과 EP-ROM기입 콘트롤러(59)는 데이타버스(DB1)측을 선택하게 된다.
이 상태에서 조작자가 스텝(A8)에 보인 것처럼 「PMK」, 「IPIN」의 코오드를 키어보오드(14)로 입력한다. 이때 EP-ROM기입 콘트롤러(59)는 데이타버스(DB1)측을 선택하고 있으므로 상기 입력데이타는 EP-ROM(61)의 메모리영역(61b)에 기입된다. 또, 상기 키이보오드(14)로부터 입력된 「PMK」는 프린터부(16)로 전송되어 인자용지(17)에 인자된다. 그후, 스텝(A9)으로 나아가서, 캔설래치회로(58)에 "0"을 기입하고, 제조자(1)에 있어서의 IC카아드(11)의 발행처리를 종료한다. 그리고, 제조자(1)는 상기와 같이 하여 소정의 코오드를 기입한 IC카아드(11) 및 「PMK」를 프린트한 용지(17)를, 각각 별개로 밀봉하고, 별개로 발행자(2)에게 송부한다.
[IC카아드 발행공정]
발행자(2)는 제조자(1)로부터 상기 IC카아드(11) 및 「PMK」가 기록된 용지(17)가 이송되어 오면, 제1도에 도시한 바와 같이 카아드(11)를 IC카아드 발행 머시인(22)에 장착하는 동시에 인자용지(17)에 기억되어 있는 「PMK」를 읽어내어 키이보오드(24)로 입력한다. 제3도에 상세히 도시한 IC카아드(11)는 IC카아드 발행 머시인(22)에 장착된 후 제6도의 플로우 챠아트에 보인 처리동작을 실행한다. 우선, 스텝(B1)에 있어서 시스템 콘트롤러(55)에서 EP-ROM기입 콘트롤러(59)에 제어신호(i2)를 출력한다. 이것에 의하여 EP-ROM기입 콘트롤러(59)는, 데이타버스(DB2)측을 선택한다.
이어서 스텝(B2)에 보인 것처럼 키이보오드(24)에서 데이타가 입력되었는지의 여부를 판단한다. 인터페이스(51)는 키이보오드(24)에서 데이타가 입력되면, 데이타 수신신호를 시스템 콘트롤러(55)에 송출한다. 시스템 콘트롤러(55)는 상기 수신신호의 유무에 의하여 키이보오드(24)로부터 데이타가 입력되었는지의 여부를 판단하고, 데이타의 입력이 있다고 판단하면, 데이타 래치회로(57)에 래칭지령을 보내어 스텝(B3)에 보인 것처럼 키이보오드(24)로부터의 입력 데이타를 데이타 래치회로(57)에 래치한다. 시스템 콘트롤러(55)는 데이타 래치회로(57)에 키이 입력 데이타를 래치하면, 스텝(B4)에 도시한 것처럼 제어신호(h)를 비교기(64)에 인가하고, 데이타 래치회로(57)에 래치된 데이타와 EP-ROM(61)의 메모리영역(61a)에 유지되어 있는 「PMK」가 일치하느냐의 여부를 스텝(B5)에서 판단한다. 즉, EP-ROM(61)의 메모리영역(61a)에 유지되어 있는 플래그 「셀렉트 2」는 최초 "1"로 되어 있고, 이 때문에 제2셀렉터(63)는 메모리영역(61b)에 유지되어 있는 「PMK」를 선택하여 비교기(64)에 입력한다. 이 때문에 비교기(64)는 시스템 콘트롤러(55)로부터 동작지령(H)이 부여되면, 제2셀렉터(63)에 의하여 선택되어 있는 「PMK」와 데이타 래치회로(57)에 래치되어 있는 키이 입력 데이타와의 일치 비교를 행한다. 이 비교기(64)의 비교결과는 시스템 콘트롤러(55)에 전송된다. 상기의 비교결과에 있어서 일치 신호가 얻어지지 않았을 경우, 시스템 콘트롤러(55)는 스텝(B6)에 보인 것처럼 캔설 래치회로(58)에 "1"을 기입하여 캔설신호(CAN)를 출력한다. 이 결과 오어회로(65)의 출력신호가 "1"이 되어있으므로 앤드회로(66)에 입력된다. 또, 이 시점에서는 메모리영역(61c)에 유지되어 있는 플래그 「무효」는 "1"이 되어있으므로 앤드회로(66)의 출력이 "1"이 되어 EP-ROM기입 콘트롤러(59), EP-ROM해독 콘트롤러(60)에 인에이블신호를 인가한다. 이어서 시스템 콘트롤러(55)는, EP-ROM기입 콘트롤러(59)에 제어지령을 부여하고, 스텝(B7)에 보인 EP-ROM(61)의 메모리영역(61a)에 기억하고 있는 「RTN」의 내용을 「+1」한다. 계속해서 시스템 콘트롤러(55)는 스텝(B8)에 보인 것처럼 EP-ROM해독 콘트롤러(60)에 의하여 메모리영역(61a)에서 상기 「RTN」을 판정영역(55a)에 읽어내고 그 후 스텝(B9)에 있어서 캔설 래치회로(58)의 내용을 리세트한다.
이어서 스텝(B10)에 보인 것처럼 상기 시스템 콘트롤러(55)의 판정영역(55a)에 있어서 「RTN」이 「5」에 이르렀는가의 여부를 판단한다. 「RTN」이 아직 「5」에 이르지 않았으면, 스텝(B2)으로 되돌아가서 상기와 같은 동작을 반복한다. 그리고, 상기의 동작을 반복해서 행하여도 비교기(64)에서 일치신호를 얻지 못하고 「RTN」이 「5」에 달한 경우는 스텝(B10)의 판단결과가 예스(Y)가 되어 스텝(B11)에 나아가므로 메모리영역(61c)의 플래그 「무효」를 "0"으로 바꾸어 쓰는 동시에, 스텝(B12)에 있어서 IC카아드 발행 머시인(22)으로 무효신호를 출력하여, IC카아드(11)가 무효가 된 것을 조직자에게 알린다. 상기의 동작에 의하여 발행자(2)가 정당한 「PMK」의 코오드를 알고 있는지의 여부, 즉, 발행자(2)의 정당성을 체크한다.
그리고, 키이보오드(24)에서 「PMK」의 코오드가 바르게 입력된 경우에는 비교기(64)에서 일치신호가 출력되어 시스템 콘트롤러(55)로 보내지는 동시에 오어회로(65)를 통하여 앤드회로(66)에 입력된다. 이 결과 스텝(B5)의 판단결과가 예스(Y)가 되어 스텝(B13)으로 진행하므로 EP-ROM(61)의 메모리영역(61a)에 기억하고 있는 「RTN」의 내용을 "0"으로 한다. 즉, 비교기(64)의 일치출력이 오어회로(65)를 통하여 앤드회로(66)에 입력되면 메모리영역(61c)에 유지되어 있는 플래그 「무효」("1")가 앤드회로(66)를 통하여 EP-ROM기입 콘트롤러(59) 및 EP-ROM해독 콘트롤러(60)로 전송된다. 이것에 의하여 EP-ROM기입 콘트롤러(59)가 동작하여, 시스템 콘트롤러(55)로부터의 제어지령에 따라서 메모리영역(61a)의 「RTN」을 "0"으로 한다. 이 「RTN」을 "0"으로 처리하는 상기 스텝(B7)에서 기입을 행한 영역에서 데이타의 기입을 하지 않고 있는 새로운 영역에 어드레스를 나가게 하는 것으로 행해진다. 이 상태에서 조작자는 키이보오드(24)로부터 「PAN」, 「CHN」, 「EPD」, 「PRK」의 코오드를 입력한다.
상기의 키이 입력 데이타는 스텝(B14)에 보인 것처럼 EP-ROM기입 콘트롤러(59)에 의하여 EP-ROM(61)의 메모리영역(61a)에 기입된다. 이어서 스텝(B15)으로 진행하여 메모리영역(61a)에서 「PAN」, 「CA」, 「CHN」, 「PRK」를 읽어 내어 IC카아드 발행 머시인(22)에 출력하고, 여기서 암호화 한후 신호회선을 통하여 호스트 컴퓨터에 송출하고, 그 데이타 베이스에 등록한다. 이어서, 스텝(B16)에 보인 것처럼 EP-ROM해독 콘트롤러(60)에 의하여 메모리영역(61a)에서 「IPIN」을 읽어내고 IC카아드 발행 머시인(22)으로 출력한후 프린터부(26)에 의하여 인자용지(27)에 인자한다. 그후, 스텝(B17)에 있어서, EP-ROM(61)의 메모리영역(61c)에 기억되어 있는 플래그 「셀렉트 2」에 "0"을 기입하고, 이후 메모리영역(61b)에 기억되어 있는 「PMK」의 해독을 금지한다. 이상으로 발행자(2)에 있어서의 IC카아드(11)의 발행처리를 종료한다. 그리고, 발행자(2)는 상기와 같이하여 소정의 데이타를 기입한 IC카아드(11) 및 「IPIN」을 인자한 인자용지(27)를 각각 별개로 밀봉하여 별개로 소지자(3)에게 송부한다.
[PIN등록공정]
소지자(3)는, 발행자(2)로부터 상기 IC카아드(11) 및 「IPIN」이 기록된 용지(27)를 받으면, 발행자(2)측에 나가서, 발행자(2)가 준비하고 있는 IC카아드 발행 머시인(32)을 사용하여 자기의 IC카아드(11)에 「PIN」의 기입을 행한다. 즉 소지자(3)는, IC카아드를 IC카아드 발행 머시인(32)의 카아드 삽입구(33)에 삽입한 후, 용지(27)에 기억되어 있는 「IPIN」을 키이 보오드(34)에서 입력한다. 한편, IC카아드 발행 머시인(32)에 장착된 IC카아드(11)는 제7도의 플로우 챠아트에 제시한 처리를 실행한다.
즉, 제3도에 상세히 도시한 IC카아드(11)는, 스텝(C1)에 있어서, 시스템 콘트롤러(55)에서 EP-ROM기입 콘트롤러(59)에 제어지령(i2)을 출력하여 데이타버스(DB2)를 선택하도록 한다. 이어서 스텝(C2)에 보인것처럼 키이보오드(34)에서 데이타가 입력되었는지의 여부를 판단한다. 시스템 콘트롤러(55)는, 인터에페이스(51)로부터의 수신신호의 유무에 의하여 키이보오드(34)에서 데이타가 입력되었는지의 여부를 판단하게 되어 있고, 데이타의 입력이 있다고 판단하면, 데이타 래치회로(57)에 래치지령을 전송하여 스텝(C3)에 보인 것처럼 키이보오드(34)에서의 입력 데이타를 데이타 래치회로(57)에 래치한다. 시스템 콘트롤러(55)는 데이타 래치회로(57)에 키이 입력데이타를 래치하면, 스텝(C4)에 보인 것처럼 (h)를 비교기(64)에 부여하여 데이타 래치회로(57)에 래치된 EP-ROM(61)의 메모리영역(61b)에 유지되어 있는 「IPIN」이 일치하느냐의 여부를 스텝(C5)에서 판단한다. 즉, EP-ROM(61)의 메모리영역(61c)에 유지되어 있는 플래그 「셀렉트 1」은 최초 "1"로 되어 있고, 이 때문에 제1셀렉터(62)는 메모리영역(61c)에 유지되어 있는 「IPIN」을 선택하여 제2셀렉터(63)에 입력한다. 이 제2셀렉터(63)는 메모리영역(61c)에서 주어지는 「셀렉트 2」에 의하여 입력데이타를 선택하는데, 이 시점에서는 「셀렉트 2」가 발행자(2)에 의하여 "0"으로 서환(書換)되어 있으므로, 메모리영역(61b)의 「IPIN」을 선택하여 비교기(64)로 출력한다. 이 때문에 비교기(64)는 시스템 콘트롤러(55)로부터 동작지령(h)이 주어지면, 제1셀렉터(62) 및 제2셀렉터(63)에 의하여 선택되어 있는 「IPIN」과 데이타 래치회로(57)에 래치되어 있는 키이 입력 데이타와의 일치 비교를 행한다. 이 비교기(64)의 비교결과는 시스템 콘트롤러(55)로 보내진다. 상기의 비교결과에 있어서 일치 신호가 얻어지지 않은 경우, 시스템 콘트롤러(55)는 스텝(C6)에 보인 것처럼 캔설 래치회로(58)에 "1"을 기입하여 캔설신호(CAN)를 출력한다. 이 결과 오어회로(65)의 출력신호가 "1"로 되어 앤드회로(66)에 입력된다. 또, 이 시점에서는 메모리영역(61c)에 유지되어 있는 플래그 「무효」는 "1"로 되어있으므로 앤드회로(66)의 출력이 "1"로 되어 EP-ROM기입 콘트롤러(59), EP-ROM해독 콘트롤러(60)에 인에이블 신호를 부여한다. 이어서, 시스템 콘트롤러(55)는 EP-ROM기입 콘트롤러(59)에 제어지령을 부여하고, 스텝(C7)에 보인 EP-ROM(61)의 메모리영역(61a)에 기억하고 있는 「RTN」의 내용을 「+1」한다. 계속해서 시스템 콘트롤러(55)는 스텝(C8)에 보인 것처럼 EP-ROM해독 콘트롤러(60)에 의하여 메모리영역(61a)에서 상기 「RTN」을 판정영역(55a)으로 읽어내고, 그 후 스텝(C9)에 있어서 캔설 래치회로(58)의 내용을 리세트한다.
이어서 스텝(C10)에 보인 것처럼 상기 시스템 콘트롤러(55)의 판정영역(55a)에 있어서 「RTN」이 「5」에 이르렀는냐의 여부를 판단한다. 「RTN」이 아직 「5」에 이르지 않았으며, 스텝(C2)으로 돌아와서 상기와 같은 동작을 반복한다. 그리고, 상기의 동작을 반복하여 행하여도 비교기(64)에서 일치신호가 얻어지지 않고 「RTN」이 「5」에 이른 경우는, 스텝(C10)의 판단결과가 예스(Y)가 되어 스텝(C11)에 진행하므로 메모리영역(61c)의 플래그 「무효」를 "0"으로 바꿔쓰는 동시에, 스텝(C12)에 있어서 IC카아드 발행 머시인(32)으로 무효신호를 출력하고 , IC카아드(11)가 무효가 된 것을 소지자(3)에게 알린다. 위의 동작에 의하여 소지자가 옳바른 「IPIN」의 코오드를 알고 있는지의 여부를 , 즉, 소지자(3)의 정당성을 체크한다.
그리고, 소지자(3)가 바른 「IPIN」을 키이 입력한 경우는 비교기(64)에 일치신호가 출력되어서 스텝(C5)의 판단 결과가 예스가 되어 스텝(C13)으로 진행하므로 EP-ROM(61)의 메모리영역(61a)에 기억하고 있는 「RTN」을 "0"으로 한다. 이어서 스텝(C14)으로 진행해서 시스템 콘트롤러(55)로부터 EP-ROM기입 콘트롤러(59)에 제어지령(i1)을 부여하여 데이타버스(DE1)를 선택하도록 한다. 한편 소지자(3)는, 상기 「IPIN」의 코오드를 입력한 후 임의의 「PIN」을 키어 보오드(34)로 입력한다. 이렇게 입력된 「PIN」은 스텝(C15)에 있어서 EP-ROM기입 콘트롤러(59)에 의하여 EP-ROM(61)의 메모리영역(61b)에 기입된다. 그후 시스템 콘트롤러(55)는 EP-ROM기입 콘트롤러(59)에 의하여 EP-ROM(61)의 메모리영역(61c)에 기억되어 있는 플래그 「셀렉트 1」을 "0"으로 바꿔쓴다. 이상으로 IC카아드(11)의 발행처리를 완료하고, 이후 IC카아드(11)의 사용이 가능하게 된다.
[카아드 소지자의 본인조합]
다음에 소지자(3)가 상기 IC카아드(11)를 실제로 사용한 경우의 POS터미널(41)에 있어서의 조합동작에 대하여 설명한다. 소지자(3)는 IC카아드(11)를 사용하는 경우, 제2도에 도시한 POS터미널(41)의 카아드 삽입구(42)에 IC카아드(11)를 삽입하고, 이어서 이 IC카아드(11)에 등록하고 있는 「PIN」을 키이보오드(43)로 입력한다. 상기 IC카아드(11)는 IC카아드 발행 머시인(32)에 장착되면 제8도의 플로우 챠아트에 나타낸 처리를 실행한다. 즉, 제3도에 상세히 보인 IC카아드(11)는 스텝(D1)에 있어서, 시스템 콘트롤러(55)에서 EP-ROM기입 콘트롤러(59)에 제어지령(i2)를 출력하여 데이타버스(DB2)를 선택하도록 한다.
이어서 스텝(D2)에 보인 것처럼 키이보오드(43)에서 데이타가 입력되었는지의 여부를 판단한다. 시스템 콘트롤러(55)는, 인터에페이스(51)에서의 수신신호의 유무에 의하여 키이보오드(43)에서 데이타가 입력되었는지의 여부를 판단하게 되어 있고, 데이타의 입력이 있다고 판단하면, 데이타 래치회로(57)에 래치지령을 전송하여 스텝(D3)에 보인 것처럼 키이보오드(43)에서의 입력 데이타를 데이타 래치회로(57)에 래치한다. 시스템 콘트롤러(55)는 데이타 래치회로(57)에 키이 입력데이타를 래치하면, 스텝(D4)에 보인 것처럼 제어신호(h)를 비교기(64)에 부여하여, 데이타 래치회로(57)에 래치된 EP-ROM(61)의 메모리영역(61b)에 유지되어 있는 「PIN」이 일치하느냐의 여부를 스텝(D5)에서 판단한다. 즉, IC카아드(11)는 발행 완료후에 상기한 바와같이 EP-ROM(61)의 메모리영역(61c)에 유지되어 있는 플래그 「셀렉트 1」 및 「셀렉트 2」가 모두 "0"으로 서환되어 있으므로, 메모리영역(61b)에 기억되어 있는 「PIN」이 제1셀렉터(62) 및 제2셀렉터(63)에 의하여 선택되고, 비교기(64)로 출력한다. 이 때문에 비교기(64)는 시스템 콘트롤러(55)로부터 동작지령이 주어지면, 제1셀렉터(62) 및 제2셀렉터(63)에 의하여 선택되어 있는 「PIN」과 데이타 래치회로(57)에 래치되어 있는 키이 입력 데이타와의 일치 비교를 행하고 그 이 비교결과를 시스템 콘트롤러(55)로 출력한다. 상기의 비교결과에 있어서의 일치 신호가 얻어지지 않은 경우 시스템 콘트롤러(55)는 스텝(D6)에 보인 것처럼 캔설 래치회로(58)에 "1"을 기입하여 캔설신호(CAN)를 출력한다. 이 결과 오어회로(65)의 출력신호가 "1"로 되어 앤드회로(66)에 입력된다. 또, IC카아드가 정상이면, 메모리영역(61c)에 유지되어 있는 플래그 「무효」는 "1"로 되어 있으므로 앤드회로(66)의 출력이 "1"로 되어 EP-ROM기입 콘트롤러(59), EP-ROM해독 콘트롤러(60)에 인에이블 신호를 부여한다. 이어서, 시스템 콘트롤러(55)는 EP-ROM기입 콘트롤러(59)에 제어지령을 부여하여, 스텝(D7)에 보인 것처럼 EP-ROM(61)의 메모리영역(61a)에 기억하고 있는 「RTN」의 내용을 「+1」한다. 계속해서 시스템 콘트롤러(55)는 스텝(D8)에 보인 것처럼 EP-ROM해독 콘트롤러(60)에 의하여 메모리영역(61a)에서 상기 「RTN」을 판정영역(55a)으로 읽어내고, 그 후 스텝(D9)에 있어서 캔설 래치회로(58)의 내용을 리세트한다.
이어서, 스텝(D10)에 보인 것처럼 상기 시스템 콘트롤러(55)의 판정영역(55a)에 있어서, 「RTN」이 「5」에 이르렀는가의 여부를 판단한다. 「RTN」이 아직 「5」에 이르지 않고 있으면 스텝(D12)에 진행해서 틀린 신호를 POS터미널(41)로 전송하고, 키이 입력된 「PIN」이 틀린 정보라는 것을 표시패널(44)에 표시한다. 그리고, 상기의 동작을 반복하여 행하여도 비교기(64)에서 일치신호를 얻을 수 없고 「RTN」이 「5」에 이른 경우는 스텝(D10)의 판단결과가 예스가 되어 스텝(D11)에 진행하므로 메모리영역(61c)의 플래그 「무효」를 "0"으로 서환하는 동시에, 스텝(D12)에 있어서 POS터미널(41)로 무효신호를 출력하고, 그후 스텝(D2)으로 돌아간다. POS터미널(41)은 상기 스텝(D12)에 있어서 IC카아드로부터 BAD신호가 전송되어 오면 이후에 상세히 설명되는 바와 같이 IC카아드(11)가 무효가 된 것을 소지자(3)에게 알린다. 상기의 동작에 의하여 소지자(3)가 적당한 「PIN」의 코오드를 알고 있는지의 여부 즉, 소지자(3)의 정당성을 체크한다.
[카아드 조합(오프라인)]
그리고, 소지자(3)가 정당한 「PIN」을 키이 입력한 경우는 키이 입력한 경우는 상기 스텝(D5)의 판단결과가 예스가 되어 스텝(D13)으로 진행하므로 OK신호를 POS터미널(41)로 출력한다. 이어서 스텝(D13)에 있어서 POS터미널(41)에서 암호데이타가 전송되어올때까지 대기한다. POS터미널(41)은 IC 카아드(11)에서 OK신호가 전송되어 오면 이후에 상세히 설명되는 바와 같이 테스트 메시지를 암호화하여 IC카아드(11)로 출력한다. IC 카아드(11)는 POS터미널(41)로부터 암호 데이타가 전송되어 오면 스텝(D14)에서 스텝(D15)으로 진행하여 암호 데이타를 암호 해독용 연산유니트(56)에 입력한다. 이어서 시스템 콘트롤러(55)는, 스텝(D16)에 보인 것처럼 EP-ROM해독 콘트롤러(60)에 의하여 EP-ROM(61)의 메모리영역(61a)에서 「PRK」를 읽어내어 암호 해독용 연산유니트(56)에 입력하는 동시에, 동작지령(d)을 암호 해독용으로 부여한다.
이것에 의하여 암호 해독용 연산유니트(56)가 동작을 개시하여 POS터미널(41)에서의 암호 데이타를 「PRK」에 따라 해독하고, 그 해독결과를 스텝(D18)에 있어서 POS터미널(41)로 출력한다. 이상으로 IC카아드(11)측의 동작을 종료한다.
한편, 제4도에 상세하게 도시한 POS터미널(41)은 카아드 삽입구(42)에 IC카아드(11)가 삽입됨으로써, 제9도의 플로우챠아트에 보인 처리동작을 개시한다. 즉 POS터미널(41)은 카아드 삽입구(42)에 IC카아드(11)가 삽입되면 그 상태를 검지하여 메인 콘트롤러(76)에서 카아드 리더 드라이버/콘트롤러(79)에 동작지령을 전송하여, 스텝(E1)에 보인 것처럼 카아드 리더기구(88)에 의하여 IC카아드(11)를 취입(
Figure kpo00001
)하는 것으로 소정위치까지 반송한다. 이어서, 스텝(E2)에 있어서 「PIN」이 키이 입력될때까지 대기하여 「PIN」이 키이 입력되면 스텝(E3)에 보인 것처럼 키이 입력된 「PIN」을 IC카아드용 인터페이스(80)를 통하여 IC카아드(11)로 송출한다. 그후, 스텝(E4)으로 진행하여 IC카아드(11)로부터 제8도의 스텝(D12) 혹은 스텝(D13)에 있어서 응답신호가 전송되어 올때까지 대기한다. 그리고 IC카아드(11)에서 응답신호가 전송되어오면 스텝(E5)에 있어서 OK신호냐 아니냐를 판단하여 OK신호가 아니면, 스텝(E2)로 돌아가서, 상기한 동작을 반복한다. 그리고, IC카아드(11)에서 OK신호가 전송되어 오면, 메인 콘트롤러(76)는 스텝(E6)에 보인 것처럼 데이타 ROM(75)에서 테스트 메시지를 읽어내어 암호화 연산유니트(82)에 입력하는 동시에, IC카아드(11)에서 「PAN」을 읽어내고, 이 「PAN」에 포함된 발행자 코오드에 의하여 퍼블릭 키이 코오드 메모리(89) 중에서 상기 IC카아드(11)에 대응하는 퍼블릭 키이 코오드를 특정한다. 그리고, 스텝(E7)에 있어서 동작지령(c)을 암호화 연산유니트(82)에 부여한다. 이것에 의하여 암호화 연산유니트(82)는 동작을 개시하고, 상기 테스트 메시지를 퍼블릭 키이 코오드 메모리(89)에서 지정된 퍼블릭 키이 코오드에 따라서 암호화하고, 그 암호 테스트를 스텝(E8)에 있어서 IC카아드(11)에 출력한다.
IC카아드(11)는, 이 암호 데이타를 상기한 제8도의 스텝(D14)에서 검지하고, 스텝(D18)에서 해독하여 그 해독결과를 POS터미널(41)로 출력한다. POS터미널(41)에서는 IC카아드(11)에 해독 데이타가 전송되어 올때까지 제9도의 스텝(E9)에서 대기하고 있고, 해독 데이타가 전송되어오면, 스텝(E10)으로 진행해서 상기 해독 데이타를 비교기(81)에 입력한다. 이어서 메인 콘트롤러(76)는, 스텝(E11)에 보인 것처럼 데이타 ROM(75)에서 테이트 메시지를 읽어내어 비교기(81)에 입력하는 동시에, 스텝(E12)에서 동작지령(d)을 비교기(81)에 부여한다. 이것에 의하여 비교기(81)가 동작하여, IC카아드(11)에서의 해독데이타와 데이타 ROM(75)에 기억하고 있는 테스트 메시지가 일치하고 있는가의 여부를 판단하고, 그 판단결과를 메인 콘트롤러(76)에 출력한다. 이 메인 콘트롤러(76)는 스텝(E13)에 있어서 비교기(81)에서 일치신호가 출력되었는지의 여부를 판단하여 일치신호가 출력되지 않을 경우에는, 스텝(E14)으로 진행하여 IC카아드(11)의 무효 메시지를 디스플레이 드라이버/콘트롤러(78)에 전송하여 표시패널(44)에 표시한다. 계속해서, 스텝(E15)에서 사운드 콘트롤러(72)에 동작지령을 부여해서 스피이커(87)에 의하여 알람경보로 알린다. 그후, 스텝(E16)에 보인 것처럼 카아드 리더 드라이버/콘트롤러(79)에 동작지령을 주어서 카아드 리더기구(88)에 의하여 IC카아드(11)를 카아드 삽입구(42)로부터 배출시킨다. 그러나, 상기 비교기(81)에서 일치신호가 출력된 경우는 상기 스텝(E13)의 판단 결과가 예스가 됨으로써 스텝(E17)으로 진행하여 워어킹 RAM(73)에 온라인 플래그가 기입되어 있는가의 여부를 판단한다. 온라인 플래그가 기입되어 있지 않을 경우는, 스텝(E18)으로 진행해서 OK메시지를 표시채널(44)에 표시하고 IC카아드(11)의 조합동작을 종료한다. 그러나 워어킹 RAM(73)에 온라인 플래그가 기입되어 있으면, 다시 제10도의 플로우 챠아트에 나타낸 온라인에 의한 조합동작을 행한다.
[온라인에서의 카아드의 조합]
즉, POS터미널(41)은 먼저 제10도의 스텝(E21)에 보인 것처럼 IC카아드(11)에서 EP-ROM(61)의 메모리영역(61a)에 기억되어 있는「CA」를 읽어내어, 스텝(E22)에서 래치회로(83)에 기입한다. 이어서 스텝(E23)에 보인 것처럼 IC카아드(11)에서 EP-ROM(61)의 메모리영역(61a)에 기억되어 있는 「PAN」, 「CHN」, 「EPD」를 읽어내어, 스텝(E24)에서 워어킹 RAM(73)에 기입한다. 이어서, 스텝(E25)에 보인 것처럼 상기 워어킹 RAM(73)에서 「PAN」을 읽어내어, 커뮤니케이션 콘트롤러(86)에서 온라인 회선을 통하여 호스트 컴퓨터에 송출한다. 또한, 메인 콘트롤러(76)는 스텝(E26)에 보인 것처럼 워어킹 RAM(73)에서 「PAN」, 「CHN」, 「EPD」를 읽어내어 암호화 연산유니트(84)에 입력하는 동시에 동작지령(e)을 암호화 연산유니트(84)에 부여한다. 이 암호화 연산유니트(84)는 상기 동작지령(e)에 의하여 동작을 개시하여 상기 워어킹 RAM(73)에서 해독되는 데이타를 래치회로(83)에 유지하고 있는「CA」에 따라서 암호화하고, 스텝(E28)에서 호스트 컴퓨터에 송출한다. 호스트 컴퓨터에서는 이후에 상세히 설명되는 바와같이 POS터미널(41)에서 상기 암호 데이타가 전송되어 오면 이 암호 데이타를 해독하고, 그 해독한 결과를 판단하여 OK메시지 혹은 무효 메시지를 암호화하여 POS터미널(41)로 다시 전송한다. POS터미널(41)에서는 호스트 컴퓨터에서 암호 데이타가 반송되어 올때까지 스텝(E29)에서 대기하고 있다. 그리고, 호스트 컴퓨터에서 암호 데이타가 반송되어 오면 스텝(E30)에 보인 것처럼 상기 암호 데이타를 커뮤니케이션 콘트롤러(86)에서 해독용 연산유티트(85)에 입력한다. 이어서 메인 콘트롤러(76)는 스텝(E31)에서 보인 것처럼 동작지령(f)을 해독용 연산유티트(85)에 부여하여 암호 데이타를 래치회로(83)에 보유하고 있는 「CA」에 따라서 해독하고, 그 해독결과를 스텝(E32)에서 표시패널(44)에 표시한다. 그후, 스텝(E33)에서, 상기 해독데이타가 OK메시지인가의 여부를 판단하여, OK메시지이면, 그대로 처리를 종료하는 반면, OK메시지가 아니면, 스텝(E34)에서 보인 것처럼 IC카아드(11)를 카아드 삽입구(42)로부터 배출시킨다.
한편, 호스트 컴퓨터에 있어서는 POS터미널(41)에서 데이타가 전송되어 오면 제11도의 플로우 챠아트에 보인 처리를 실행한다. 먼저 최초로 스텝(F1)에서 POS터미널(41)에서 전송되어 오는 「PAN」을 수신하면, 스텝(F2)으로 진행해서 파일내를 검색하여, 스텝(F3)에 보인 것처럼 「PAN」에 대응하는 「CA」를 읽어내어 보존한다. 그후, 스텝(F4)에 있어서 POS터미널(41)에서 전송되어 오는 암호 데이타를 수신하면 그 암호 데이타를 상기 「CA」에 의하여 해독한다. 계속해서 스텝(F6)으로 진행해서 상기 해독한 데이타내의 「PAN」, 「CHN」, 「EPD」와 상기「CA」에 대응하는 파닐내의 「PAN」, 「CHN」, 「EPD」를 비교하여, 스텝(F7)에서 일치하고 있는지의 여부를 판단한다. 상기 스텝(F7)의 판단결과가 예스의 경우는 스텝(F8)으로 진행해서 OK메시지를 「CA」에 의하여 암호화하고, 또 상기 스텝(F7)의 판단결과가 노우 경우는 스텝(F9)으로 나아가서 무효의 메시지를 「CA」에 의하여 암호화한다. 상기 스텝(F8) 혹은 스텝(F9)의 처리를 종료하면, 스텝(F10)에서 상기의 암호 데이타를 POS터미널(41)로 송출한다. POS터미널(41)에서는 상기한 바와 같이 호스트 컴퓨터에서 전송되어 오는 암호 데이타를 해독하여, 그 해독한 내용을 IC카아드(11)의 유효성 혹은 무효성을 보이는 조합결과로서 표시패널(44)에 표시하고, 이상으로 모든 조합처리를 종료한다.
[다른 실시예]
상기의 설명에서는 "PMK"나 "IPIN"코오드를 인자한 종이를 발행자나 카아드의 소지자에게 각기 따로 보내게 되어 있다. 이들 코오드를 인자한 종이는 밀봉된 우편물의 형태로 보내져 이들이 개봉될때까지는 그 내용이 알려지지 않는 것이 바람직하다. 이와같은 우송방법은 통상 행해지고 있는 것이다.
이와 같은 방법에 의하여 IC카아드 발행 도중에 관계하는 사람들에 의하여 "PMK"나 "IPIN"코오드가 알려지는 것을 방지할 수 있어 비밀유지가 보다 완전하게 된다.
발행자에 의하여 IC카아드가 발행될때는 "PAN"코오드에 더하여 발행자에 의하여 다른 데이타, 예컨대 구좌명, 유효기한, 용도제한, 또는 필요에 따라 이들 데이타를 조합(組合)한 데이타를 IC카아드중에 입력하는 것이 바람직하다.
또 이상의 설명에서는, "PAN", "CA", "IPIN" 등의 코오드가 수동 키이보오드 조작에 의하여 입력되어 있으나, 그 대신에, 데이타 처리 시스템을 사용해서 이들 데이타가 자동적으로 입력될 수 있도록 해도 좋다. 예컨대, "CA"데이타를 랜덤 데이타 발생기를 사용해서 발생시켜 IC카아드(11)중에 자동적으로 입력시킬 수가 있다. 발행자(2)에 있어서 "PAN"코오드를 발행자 데이타 뱅크에 프리세트해 두고, 여기서 읽어내어 IC카아드(11)중에 자동적으로 기억하도록 구성해도 좋다. 이 방법에 의하면, 카아드 발행기(22)의 키이보오드(24)를 사용해서 조작자가 키이 입력을 할 필요가 없게 된다. 또한 카아드 발행시에 있어서, "PMK"코오드를 입력한 후에 "CA"코오드를 발행자 데이타 베이스에 자동적으로 격납할 수가 있다. 또, 제조자(1)로부터 발행자(2)에게 보내지는 다른 카아드, 바람직하게는 IC카아드중에 "PMK"코오드를 기입해두고, 이 카아드를 발행자(22)에 삽입하도록 구성해도 좋다.
이 위치에서 IC카아드중의 "PMK"코오드는 발행기(22)에 자동적으로 세트되어 IC카아드중에 이미 기억되어 있는 "PMK"코오드와 비교된다. 이와같이 하면, 키이보오드(24)를 사용해서 "PMK"코오드를 수동으로 입력할 필요가 없게되고, 그 위에 발행자(2)의 조작자가 "PMK"코오드를 알 기회가 없어져서, 더 한층 비밀유지가 확실하게 된다.
"PMK"코오드를 기억한 다른 카아드를 사용하는 것은 하나의 "PMK"코오드가 복수매의 IC카아드(11)에 대하여 각각 사용되는 것이므로 극히 유효한 것이다. "IPIN"코오드는 소지자에 의하여 입력되는 특이한 것이므로 "IPIN"코오드를 따로 마련한 카아드에 기록할 필요는 없으나, 이 "IPIN"코오드를 밀봉시이트상에 표시하여, 우편으로 송부함으로써 더욱 효과적으로 비밀이 보장될 수 있다.
IC카아드(11)가 상점에서 물건을 살 경우나, 은행에서 현금을 인출하는 등의 거래에 사용될 때에는 IC카아드의 조합(照合)조작이 행해진 후에 발행자에게 보내오는 거래 데이타는, "CA"코오드를 "DES"방식의 암호법의 키이로서 사용한 암호로서 보내진다. 이때, 발행자에 대하여 거래 데이타를 송부할 때는 "PAN"코오드는 암호화 되어 있지 않다. 이 "PAN"코오드는 발행자에게 보내지고, 발행자 데이타 뱅크에 의하여 이 "PAN"코오드에 대응하는 정보, 예컨대 "CA"코오드, 및, 원하는 다른 정보가 뽑아내어진다. 이 "CA"코오드가 발행자의 데이타 뱅크에서 꺼내진 후에, 이 "CA"코오드는 거래 데이타의 "DES"방식의 해독용 키이로서 사용된다. 거래 데이타의 해독후, 발행자는 거래 데이타를 보내온 터미널에 회답 메시지를 송출한다. 이 회답메시지로서는 옳은 정보가 얻어졌는가의 여부, 소지자의 신용잔액이 넘지 않았는가의 여부 및 기타 설정된 제한 항목에 저축되었는지의 여부에 따라서 거래 유효여부의 내용을 가진 것이다. 발행자로부터의 회답은 "CA"코오드를 키이로써 사용한 "DES"방식의 암호화된 것이 바람직하다. 이 회답을 받은 터미널측에서는 소지자 카아드로부터의 "CA"코오드를 키이로 사용해서 해독이 행해진다. 이와같이해서 그 거래가 완료하고 발행자는 이 거래데이타를 통상의 방법으로 사용할 수가 있다. 또, IC카아드(11)내의 메모리영역(61a-61c)을 EP-ROM으로 형성하였으나, 이에 한정치 말고, 예컨대 EEP-ROM을 사용해도 좋다. 본 발명은 이상의 실시예로 설명한 것에 한정되는 일없이 다음의 특허청구의 범위내에서 여러가지 변형이 가능하다.
이상 기술한 바와같이 본 발명에 의하면, 제조자로부터 공급된 IC카아드가 발행자에게 넘어가고, 다시 발행자로부터 소지자에 대하여 발행될때까지의 루우트에 있어서 IC카아드의 도난, 위조를 효과적으로 방지할 수 있고 다시 IC카아드 사용시에 이 IC카아드가 부정하게 사용되지 않도록 체크할 수 있도록 구성된 IC카아드와, 그 조합 시스템이 제공될 수 있는 것이다.

Claims (15)

  1. 복수의 비밀 데이타를 기억하는 제1의 메모리수단(62a)과, 제조자에 의해 설정되어 발행자의 정당성 체크에 사용되는 제조마스터 키이(PMK) 데이타 및 소지자의 정당성 체크를 위한 초기 조합번호(IPIN) 데이타를 기억하는데 제2의 메모리수단(61b)과, 카아드의 소지자에 의하여 설정되어 소지자의 정당성 체크에 사용되는 조합번호(PIN) 데이타를 기억하는 제3의 메모리수단(61b)과, 카아드 외부에 대한 데이타의 출력 및 카아드 외부로부터의 데이타의 입력을 제어하는 인터페이스 수단(51)과, 이 인터페이스 수단을 개재하여 또 마아드 외부로부터 입력된 데이타와 상기 제2 또는 제3메모리 수단에 기억된 데이타를 비교한 수단(64)과, 이 비교수단의 불일치 출력으로 상기 제1의 메모리 수단의 엑세스를 금지하는 수단(55)과, 비교수단의 일치출력으로 상기 제1의 메모리에 대한 엑세스를 허용하는 수단(55)으로 구성됨을 특징으로 하는 IC회로를 구비하는 IC카아드.
  2. 제1항에 있어서, 상기 IC 회로가 카아드 외부로부터 입력된 데이타와 비교되는 대상 데이타를 상기 제2, 제3의 메모리 수단내의 데이타의 어느 하나로 지정하는 수단(62, 63)을 포함하는 것을 특징으로 하는 IC카아드.
  3. 제2항에 있어서, 상기 지정수단(62, 63)은, 초기 상태에 있어서 제2메모리수단내의 RMK 데이타를 지정하고 있고, IC회로는, 상기 외부로부터 부여된 데이타와 제1메모리수단에 기억되는 PMK 데이타의 일치가 비교수단(64)으로 검출된 때에 상기 제1메모리에 발생자에 있어서의 카아드의 발행을 나타내는 데이타인 R좌번호(PAN)데이타의 기입을 허용하는 수단(55)과, 상기 지정수단에 의한 지정을 IPIN 데이타의 지정으로 변경하는 수단(59, 61d)을 포함하는 것을 특징으로 하는 IC 카아드.
  4. 제3항에 있어서, 상기 IC회로는, 상기 외부로부터 부여된 데이타와 제2메모리에 기억되어 있는 IPIN 데이타의 일치가 비교수단(64)으로 검출된 때에 상기 제3메모리수단(61b)에 소지자가 임의로 선택한 PIN 데이타의 기입을 허용하는 수단(55, 59)과, 상기 지정수단의 지정을 PIN 데이타의 지정으로 변경하는 수단(59, 61d)을 포함하는 것을 특징으로 하는 IC 카아드.
  5. 제조자에 의하여 설정되어, 적어도 제조마스터 키이(PMK) 데이타 및 초기 조합번호(IPIN)데이타를 포함하는 복수의 비밀데이타가 기억된 메모리(61b)을 포함하는 IC 회로를 내장한 IC 카아드(11)와, 이 IC 카아드내에 설정된 PMK 데이타를 제조자측에 있어서 극비상태로 제1의 밀봉시이트(17)상에 인자하는 수단(12)과, 이 IC 카아드(11)와 제1의 밀봉시이트(17)를 따로 따로 발행자에게 양도하는 수단과, 제1의 밀봉시이트(17)상에 인자된 PMK 데이타의 입력에 의하여, 이 PMK 데이타를 IC 카아드내의 메모리중에 기억되어 있는 PMK 데이타와 조합하는 수단(22)과, 이 PMK 데이타의 일치 검출에 따라서 구좌번호(PAN)데이타를 카아드내에 기억시키는 동시에, 메모리에서 판독된 IPIN 데이타를 제2의 밀봉시이트상에 인자하는 수단(22)과, 이 IC 카아드(11)와 제2의 밀봉시이트(27)를 따로 따로 카아드의 소지자에게 양도하는 수단과, 제2의 밀봉시이트(27)상에 인자된 IPIN 데이타의 입력에 의하여 이 IPIN 데이타를 IC 카아드내의 메모리중에 기억되어 있는 IPIN 데이타와 조합하는 수단(32)과, 이 IPIN 데이타의 일치 검출에 따라서 카아드의 소지자가 임의로 선택한 조합번호(PIN)데이타를 IC 회로중에 기억하는 수단으로 구성됨을 포함하는 것을 특징으로 하는 IC 카아드조합 시스템.
  6. 제5항에 있어서, PMK 또는 IPIN의 조합이 불일치이면 카아드의 발행을 금지하여 이 IC 카아드를 무효로 하는 수단을 포함하는 것을 특징으로 하는 IC 카아드 조합시스템.
  7. 제10항에 있어서, 상기 메모리에 기억되는 PMK 데이타, IPIN 데이타는 난수(亂數)발생기의 출력을 사용해서 형성됨을 특징으로 하는 IC 카아드 조합시스템.
  8. 제조자에 의하여 각 카아드마다 상이하도록 설정된 카아드 인중(CA)데이타가 기억된 메모리(61)룰 포함하는 IC회로를 내장한 IC 카아드(11)와, 상기 카아드마다 상이한 CA 데이타를 각 카아드에서 판독하고, 이 판독된 모든 CA 데이타를 데이타 베이스내에 기억시키는 호스트 컴퓨터(100)와, 상기 호스트 컴퓨터와는 공중회선을 통해서 접속되어 제시된 IC 카아드의 조합을 행하는 터미널(41)을 가지고, 상기 터미널(41)은 제시된 IC 카아드에 의해 CA 데이타를 판독하는 수단(88)과, 이 CA 데이타로 소정의 거래 메시지 데이타를 암호화하는 수단(84)과, 암호화된 거래 메시지 데이타를 호스트 컴퓨터로 전송하는 수단(86)을 가지고, 상기 호스트 컴퓨터(100)는 전송되어온 암호화된 거래 메시지 데이타를 데이타 버스내에 기억되어 있는 CA 데이타를 사용해서 해독하는 수단과, 이 해독된 거래 메시지 데이타가, 상기 터미널에 있어서의 소정의 거래 메시지인지 아닌지를 판정하는 수단과, 이 판정결과를 상기 터미널에 전송하는 수단을 포함하는 것을 특징으로 하는 IC 카아드 조합 시스템.
  9. 제17항에 있어서, 상기 터미널(41)은, 상기 암호화된 거래 메시지의 전송에 앞서서, 호스트 컴퓨터의 데이타 베이스내에 기억되는 CA 데이타를 지정하기 위한 지정 데이타를 전송하는 수단(76)을 포함하고, 상기 호스트 컴퓨터(100)는 상기 지정 데이타에 의거하여 데이타 베이스내의 CA 데이타를 지정하는 수단을 포함하는 것을 특징으로 하는 IC 카아드 조합 시스템.
  10. 제17항에 있어서, 상기 IC 카아드(11)의 메모리내 및 상기 호스터 컴퓨터(100)의 데이타 베이스내에는 각 카아드마다 상이한 CA 데이타와 한쌍이 되어서 구좌번호(PAN)데이타가 기억되어 있는 것을 특징으로 하는 IC 카아드 조합 시스템.
  11. 제19항에 있어서, 상기 취급 메시지는 IC 카아드 중에 기억되어 있는 PAN 데이타이고, 상기 호스트 컴퓨터(100)는, 전송데이타의 해독에 사용되는 CA 데이타와 한쌍으로 기억되는 PAN 데이타를 판독하는 수단과, 이 PAN 데이타가 상기 해독수단에 의하여 해독된 거래 메시지와 일치하는가의 여부를 판정하는 수단을 포함하는 것을 특징으로 하는 IC 카아드 조합 시스템.
  12. 제17항에 있어서, 상기 터미널(41)은 상기 호스트 컴퓨터에서 전송되어 오는 판정결과를 판별하는 수단과, 이 판별에 따른 통지를 행하는 수단을 포함하는 것을 특징으로 하는 IC 카아드 조합 시스템.
  13. 제조자에 의하여 극비로 설정된 발행과 프라이베이트키이(P가)데이타가 기억된 메모리(61)를 포함하는 IC회로를 내장한 IC 카아드(11)와, 제조자에 의하여 극비로 설정되고, 상기 PRK 데이타와는 상이한 데이타인 발행자 퍼블리 키이 데이타이며, 양자는, 제조자만이 아는 소정의 함수(函數)에 의하여 1대 1의 대응관계를 지니는 상기 발행자 퍼블릭 키이 데이타가 기억되어 소지자로부터 제시된 IC 카아드의 조합을 행하는 터미널(41)을 가지고, 상기 터미널(41)은, 소정의 테스트 메시지 데이타를 상기 퍼블릭 키이 데이타로 암호화하는 수단(82)과, 이 암호화된 테스트 메시지 데이타를 IC 카아드에 전송하는 수단(80)을 가지며 상기 IC 카아드는 암호화된 테스트 메시지 데이타를 받아들여, 이것을 자신이 기억하고 있는 프라이베이트 키이 데이타로 해독하는 수단(56)과, 이 해독된 테스트 메시지 데이타를 터미널로 전송하는 수단(51)을 지니고, 상기 터미널(41)은 다시 IC 카아드(11)에 해독된 테스트 메시지데이타를 자기의 소정의 테스트 메시지와 비교하는 수단(81)과, 이 비교결과를 통지하는 수단(72, 78)을 포함하는 것을 특징으로 하는 IC 카아드 조합 시스템.
  14. 제13항에 있어서, 상기 PRK 데이타는 그 IC 카아드를 발행한 발행자마다 전부 상이하고, 동일 발행자에 있어서는 모두 동일한 데이타인 것을 특징으로 하는 IC 카아드 조합 시스템.
  15. 제14항에 있어서, 상기 터미널(41)은 발행자마다 다른 여러 가지 종류의 PRK 데이타에 대응하는 전체 퍼블릭 키이 데이타를 기억하는 수단(89)과, 제시되고 있는 IC 카아드에 의하여, 이 IC 카아드중에 대응하는 오직 하나의 퍼블릭 키이 데이타를 특별히 지정하는 수단을 갖는 것을 특징으로 하는 IC 카아드 조합 시스템.
KR1019850006220A 1984-08-30 1985-08-28 Ic카아드와 그 조합(照合) 시스템 KR900001973B1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US06/645,925 US4650975A (en) 1984-08-30 1984-08-30 IC card and an identification system thereof
US645925 1984-08-30

Publications (2)

Publication Number Publication Date
KR860002052A KR860002052A (ko) 1986-03-26
KR900001973B1 true KR900001973B1 (ko) 1990-03-30

Family

ID=24591015

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1019850006220A KR900001973B1 (ko) 1984-08-30 1985-08-28 Ic카아드와 그 조합(照合) 시스템

Country Status (11)

Country Link
US (1) US4650975A (ko)
EP (1) EP0173103B2 (ko)
JP (2) JPS6159587A (ko)
KR (1) KR900001973B1 (ko)
AU (3) AU559071B2 (ko)
CA (1) CA1237194A (ko)
DE (1) DE3584556D1 (ko)
FR (1) FR2569885B1 (ko)
GB (3) GB2164181B (ko)
HK (2) HK47189A (ko)
SG (1) SG34790G (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11238445B2 (en) * 2015-03-06 2022-02-01 Mastercard International Incorporated Primary account number (PAN) length issuer identifier in payment account number data field of a transaction authorization request message

Families Citing this family (102)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS6198476A (ja) * 1984-10-19 1986-05-16 Casio Comput Co Ltd カードターミナル
JPS629470A (ja) * 1985-07-05 1987-01-17 Casio Comput Co Ltd 個人証明カ−ドにおける本人照合方式
JP2564480B2 (ja) * 1985-07-16 1996-12-18 カシオ計算機株式会社 Icカ−ドシステム
JPS6246483A (ja) * 1985-08-22 1987-02-28 Casio Comput Co Ltd Icカ−ドにおけるデ−タ書込み方式
JPH0762862B2 (ja) * 1985-09-17 1995-07-05 カシオ計算機株式会社 Icカ−ドシステムにおける認証方式
US4845351A (en) * 1985-09-30 1989-07-04 Casio Computer Co., Ltd. IC card
EP0218176B1 (en) * 1985-10-07 1991-11-13 Kabushiki Kaisha Toshiba Portable electronic device
AT389776B (en) * 1985-10-29 1990-01-25 Voest Alpine Ag Chip card
US4779138A (en) * 1985-11-27 1988-10-18 Casio Computer Co., Ltd. Compact liquid crystal television receiver having information memory
DE3640238A1 (de) * 1985-11-30 1987-06-25 Toshiba Kawasaki Kk Tragbare elektronische vorrichtung
JPH0682405B2 (ja) * 1986-01-14 1994-10-19 カシオ計算機株式会社 テストプログラム起動方式
JPH0754536B2 (ja) * 1986-02-17 1995-06-07 株式会社日立製作所 Icカ−ド利用システム
US4874935A (en) * 1986-03-10 1989-10-17 Data Card Coprporation Smart card apparatus and method of programming same
JP2658018B2 (ja) * 1986-03-12 1997-09-30 カシオ計算機株式会社 電源印加制御方式
US4816654A (en) * 1986-05-16 1989-03-28 American Telephone And Telegraph Company Improved security system for a portable data carrier
US4816653A (en) * 1986-05-16 1989-03-28 American Telephone And Telegraph Company Security file system for a portable data carrier
US4804825A (en) * 1986-06-17 1989-02-14 Casio Computer Co., Ltd. I C card system
JPS6356785A (ja) * 1986-08-28 1988-03-11 Toshiba Corp 携帯可能記憶媒体処理装置
DE3743639A1 (de) * 1986-12-24 1988-07-07 Mitsubishi Electric Corp Ic-karte und system zur ueberpruefung ihrer funktionstuechtigkeit
US4939353A (en) * 1987-01-22 1990-07-03 Kabushiki Kaisha Toshiba Processing system for enabling data communication with a self-diagnose device
ES2041712T3 (es) * 1987-03-04 1993-12-01 Siemens Nixdorf Informationssysteme Ag Sistema de intercambio de datos.
JPS63231692A (ja) * 1987-03-20 1988-09-27 Mitsubishi Electric Corp 機密コ−ド書込装置
JPS63236186A (ja) * 1987-03-24 1988-10-03 Mitsubishi Electric Corp カ−ド発行装置
JPS63244267A (ja) * 1987-03-31 1988-10-11 Oki Electric Ind Co Ltd 窓口取引処理システム
JP2629184B2 (ja) * 1987-04-21 1997-07-09 カシオ計算機株式会社 Icカード認証システム
EP0291834B1 (en) * 1987-05-15 1993-03-17 Oki Electric Industry Company, Limited Ic cards and information storage circuit therefor
US4835377A (en) * 1987-06-10 1989-05-30 Brown Richard R Programmer for identification system
US4852165A (en) * 1987-06-12 1989-07-25 National Computer Print, Inc. Secure system and method for providing personal identifier
DE3724487A1 (de) * 1987-07-24 1989-02-02 Scheidt & Bachmann Gmbh Verfahren zur weitergabe von daten einer datenverarbeitungsanlage an eine externe datenverarbeitung
JPS6465681A (en) * 1987-09-05 1989-03-10 Mirai Bill Kenkyu Kaihatsu Kk Ic card
JPH01114995A (ja) * 1987-10-29 1989-05-08 Toppan Printing Co Ltd Icカード
JPH0444307Y2 (ko) * 1987-11-28 1992-10-19
JP2698588B2 (ja) * 1987-11-13 1998-01-19 株式会社東芝 携帯可能電子装置
GB2211644B (en) * 1987-12-18 1992-06-03 Pitney Bowes Inc Document authentication system
US4853961A (en) * 1987-12-18 1989-08-01 Pitney Bowes Inc. Reliable document authentication system
FR2626095B1 (fr) * 1988-01-20 1991-08-30 Sgs Thomson Microelectronics Systeme de securite pour proteger des zones de programmation d'une carte a puce
CH675169A5 (ko) * 1988-02-22 1990-08-31 Asea Brown Boveri
JP2534314B2 (ja) * 1988-04-15 1996-09-11 富士通株式会社 半導体集積回路
JPH079666B2 (ja) * 1988-04-30 1995-02-01 株式会社東芝 携帯可能電子装置取扱システム
JPH0758502B2 (ja) * 1988-06-30 1995-06-21 三菱電機株式会社 Icカード
JP2501874B2 (ja) * 1988-06-30 1996-05-29 三菱電機株式会社 Icカ―ド
DE68922847T2 (de) * 1988-07-13 1996-02-08 Matsushita Electric Ind Co Ltd Übertragungsvorrichtung.
US5496991A (en) * 1989-02-09 1996-03-05 Delfer, Iii; Frank W. Automated remittance system
EP0400441B1 (de) * 1989-05-30 1994-07-27 Siemens Nixdorf Informationssysteme Aktiengesellschaft Verfahren zur Prüfung eines mit Chipkarten kommunizierenden Terminals
US5289113A (en) * 1989-08-01 1994-02-22 Analog Devices, Inc. PROM for integrated circuit identification and testing
JPH0378082A (ja) * 1989-08-21 1991-04-03 Hitachi Ltd 予約取引処理方法
JP2941361B2 (ja) * 1990-06-07 1999-08-25 株式会社東芝 携帯可能電子装置
JP2854680B2 (ja) * 1990-06-15 1999-02-03 株式会社東芝 Icメモリカード
JPH04143881A (ja) * 1990-10-05 1992-05-18 Toshiba Corp 相互認証方式
DE4036765A1 (de) * 1990-11-17 1992-05-21 Angewandte Digital Elektronik Kodierte chipkartenaktivierung
US5309516A (en) * 1990-12-07 1994-05-03 Hitachi, Ltd. Group cipher communication method and group cipher communication system
FR2673016B1 (fr) * 1991-02-19 1993-04-30 Gemplus Card Int Procede de protection d'un circuit integre contre les utilisations frauduleuses.
US5157726A (en) * 1991-12-19 1992-10-20 Xerox Corporation Document copy authentication
GB9212266D0 (en) * 1992-06-10 1992-07-22 Racal Datacom Ltd Access control
US5293424A (en) * 1992-10-14 1994-03-08 Bull Hn Information Systems Inc. Secure memory card
JPH06236447A (ja) * 1993-02-09 1994-08-23 Mitsubishi Electric Corp Icカード用マイクロコンピュータ
US5371794A (en) * 1993-11-02 1994-12-06 Sun Microsystems, Inc. Method and apparatus for privacy and authentication in wireless networks
IL107789A0 (en) * 1993-11-29 1995-03-15 Cortress U & T Ltd Data verification system and method
USH1794H (en) * 1994-02-08 1999-04-06 At&T Corp. Secure money transfer techniques using hierarchical arrangement of smart cards
US5461217A (en) * 1994-02-08 1995-10-24 At&T Ipm Corp. Secure money transfer techniques using smart cards
JP2951844B2 (ja) * 1994-06-30 1999-09-20 日本信販株式会社 クレジットカードシステム及び該システムを用いたクレジットカードの発行方法
JPH0896106A (ja) * 1994-09-29 1996-04-12 Mitsubishi Electric Corp Icカード及びicカードシステム
US5689564A (en) * 1995-02-13 1997-11-18 Eta Technologies Corporation Personal access management system
US5610980A (en) * 1995-02-13 1997-03-11 Eta Technologies Corporation Method and apparatus for re-initializing a processing device and a storage device
US5692049A (en) * 1995-02-13 1997-11-25 Eta Technologies Corporation Personal access management system
US5778068A (en) * 1995-02-13 1998-07-07 Eta Technologies Corporation Personal access management system
US5619574A (en) * 1995-02-13 1997-04-08 Eta Technologies Corporation Personal access management system
US5682428A (en) * 1995-02-13 1997-10-28 Eta Technologies Corporation Personal access management system
US5694472A (en) * 1995-02-13 1997-12-02 Eta Technologies Corporation Personal access management system
DE19507043B4 (de) * 1995-03-01 2006-11-23 Deutsche Telekom Ag Verfahren zur Erzeugung und Verteilung unpersonalisierter vertraulicher elektronischer Schlüssel
JPH1020778A (ja) * 1996-07-08 1998-01-23 Harumi Takeda 暗号化装置および復号化装置、並びにicカード
US6169975B1 (en) 1996-07-09 2001-01-02 Ldc Direct Ltd. Point-of-distribution pre-paid card vending system
EP0932865B1 (en) * 1996-10-25 2002-08-14 SCHLUMBERGER Systèmes Using a high level programming language with a microcontroller
US5932869A (en) * 1996-12-27 1999-08-03 Graphic Technology, Inc. Promotional system with magnetic stripe and visual thermo-reversible print surfaced medium
JPH10214232A (ja) * 1997-01-30 1998-08-11 Rohm Co Ltd Icカードおよびicカードの運用方法
US6157966A (en) * 1997-06-30 2000-12-05 Schlumberger Malco, Inc. System and method for an ISO7816 complaint smart card to become master over a terminal
FR2767624B1 (fr) * 1997-08-21 2002-05-10 Activcard Dispositif portable electronique pour systeme de communication securisee, et procede d'initialisation de ses parametres
US6308270B1 (en) 1998-02-13 2001-10-23 Schlumberger Technologies, Inc. Validating and certifying execution of a software program with a smart card
US6848050B1 (en) 1998-04-16 2005-01-25 Citicorp Development Center, Inc. System and method for alternative encryption techniques
US6185684B1 (en) * 1998-08-28 2001-02-06 Adobe Systems, Inc. Secured document access control using recipient lists
US6591229B1 (en) 1998-10-09 2003-07-08 Schlumberger Industries, Sa Metrology device with programmable smart card
BR0002907A (pt) * 1999-11-10 2001-06-12 It S Cash Ltd Processo e sistema para a condução de operações eletrônicas anônimas
US6925562B2 (en) * 1999-12-17 2005-08-02 International Business Machines Corporation Scheme for blocking the use of lost or stolen network-connectable computer systems
SM200000007B (it) * 2000-01-04 2000-04-05 Arpa S R L Impianto distributore di codici di accesso a servizi informatici e/o di telecomunicazione
JP4501197B2 (ja) * 2000-01-07 2010-07-14 ソニー株式会社 情報携帯処理システム、情報携帯装置のアクセス装置及び情報携帯装置
FR2804810B1 (fr) * 2000-02-09 2003-09-12 France Telecom Activation de service par carte pre-payee virtuelle
GB0005495D0 (en) * 2000-03-07 2000-04-26 Innovation Venture Ltd Issuing and distribution of tokens
CN1996351B (zh) * 2000-04-28 2010-04-21 株式会社日立制作所 集成电路卡
US6467688B1 (en) * 2000-05-17 2002-10-22 Symbol Technologies, Inc. Sheet fed printer for a hand held terminal
GB0027299D0 (en) 2000-11-08 2000-12-27 Rue De Int Ltd Data handling assembly and method of authenticating data processing entities
US7165718B2 (en) * 2002-01-16 2007-01-23 Pathway Enterprises, Inc. Identification of an individual using a multiple purpose card
US20030144910A1 (en) * 2002-01-30 2003-07-31 Flaherty Stephen C. System and method for distributing inventory for point-of-sale activation services
JP3933003B2 (ja) * 2002-07-30 2007-06-20 株式会社日立製作所 Icカードおよび決済端末
KR100745514B1 (ko) * 2002-10-25 2007-08-02 가부시키가이샤 히타치세이사쿠쇼 Ic카드
JP4601329B2 (ja) * 2004-05-21 2010-12-22 コニカミノルタエムジー株式会社 電子認証具1次発行装置、電子認証具発行システム、電子認証具2次発行装置、電子認証具1次発行方法、電子認証具発行方法及び電子認証具2次発行方法
AT500997B1 (de) * 2004-11-09 2007-02-15 Kapsch Trafficcom Ag Verfahren und anlage zur benutzerspezifischen initialisierung von identifikationsgeräten im feld
NL1027546C2 (nl) * 2004-11-19 2006-05-22 Fortis Bank Nederland N V Werkwijze voor het regelen van geldverkeer.
US7747861B2 (en) * 2005-11-09 2010-06-29 Cisco Technology, Inc. Method and system for redundant secure storage of sensitive data by using multiple keys
US7761591B2 (en) 2005-12-16 2010-07-20 Jean A. Graham Central work-product management system for coordinated collaboration with remote users
JP4761479B2 (ja) * 2008-03-10 2011-08-31 ルネサスエレクトロニクス株式会社 Icカード
KR101039064B1 (ko) * 2010-04-30 2011-06-03 한국세라믹기술원 Poss를 포함하는 pet 하이브리드 나노복합체
US11010736B2 (en) * 2017-09-12 2021-05-18 Northwestern University System and method for reducing information volume in a blockchain distribution network

Family Cites Families (30)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3906460A (en) * 1973-01-11 1975-09-16 Halpern John Wolfgang Proximity data transfer system with tamper proof portable data token
US3890599A (en) * 1973-09-13 1975-06-17 Command Automation Inc Arrangement for protecting and authenticating a document
FR2304965A2 (fr) * 1974-03-25 1976-10-15 Innovation Ste Int Procede et dispositif de commande electronique
US3971916A (en) * 1974-03-25 1976-07-27 Societe Internationale Methods of data storage and data storage systems
US3934122A (en) * 1974-08-15 1976-01-20 Riccitelli James A Electronic security card and system for authenticating card ownership
FR2311360A1 (fr) * 1975-05-13 1976-12-10 Innovation Ste Int Systeme pour memoriser des donnees de maniere confidentielle au moyen d'objets portatifs electroniques comportant un circuit de memorisation des erreurs de code confidentiel
FR2311365A1 (fr) * 1975-05-13 1976-12-10 Innovation Ste Int Systeme pour transferer et memoriser des donnees de maniere personnelle et confidentielle au moyen d'objets portatifs electroniques independants
US4216577A (en) * 1975-12-31 1980-08-12 Compagnie Internationale Pour L'informatique Cii-Honeywell Bull (Societe Anonyme) Portable standardized card adapted to provide access to a system for processing electrical signals and a method of manufacturing such a card
US4222516A (en) * 1975-12-31 1980-09-16 Compagnie Internationale Pour L'informatique Cii-Honeywell Bull Standardized information card
JPS591463B2 (ja) * 1976-07-01 1984-01-12 鐘淵化学工業株式会社 起泡性組成物
US4105156A (en) * 1976-09-06 1978-08-08 Dethloff Juergen Identification system safeguarded against misuse
AU513715B2 (en) * 1977-02-17 1980-12-18 Diebold Incorporated Card validationn method and systems
FR2401459A1 (fr) * 1977-08-26 1979-03-23 Cii Honeywell Bull Support d'information portatif muni d'un microprocesseur et d'une memoire morte programmable
US4405829A (en) * 1977-12-14 1983-09-20 Massachusetts Institute Of Technology Cryptographic communications system and method
FR2461301A1 (fr) * 1978-04-25 1981-01-30 Cii Honeywell Bull Microprocesseur autoprogrammable
US4223403A (en) * 1978-06-30 1980-09-16 International Business Machines Corporation Cryptographic architecture for use with a high security personal identification system
US4295039A (en) * 1979-12-03 1981-10-13 International Business Machines Corporation Method and apparatus for achieving secure password verification
DE2949351C2 (de) * 1979-12-07 1982-04-15 The Grey Lab. Establishment, 9490 Vaduz Verfahren und Vorrichtung zur Erzeugung sowie Kontrolle von Dokumenten sowie dabei verwendetes Dokument
US4357529A (en) * 1980-02-04 1982-11-02 Atalla Technovations Multilevel security apparatus and method
JPS5760460A (en) * 1980-09-30 1982-04-12 Fujitsu Ltd Verification device
DE3041393C2 (de) * 1980-11-03 1984-05-17 Stockburger, Hermann, 7742 St Georgen Verfahren zum Erstellen einer vorgegebenen Anzahl von ein Speichermedium aufweisenden Berechtigungskarten
US4353064A (en) * 1981-01-14 1982-10-05 Honeywell Inc. Battery operated access control card
US4423287A (en) * 1981-06-26 1983-12-27 Visa U.S.A., Inc. End-to-end encryption system and method of operation
JPS5838983A (ja) * 1981-09-01 1983-03-07 株式会社東芝 情報記憶検索装置
US4453074A (en) * 1981-10-19 1984-06-05 American Express Company Protection system for intelligent cards
US4500750A (en) * 1981-12-30 1985-02-19 International Business Machines Corporation Cryptographic application for interbank verification
US4544832A (en) * 1982-08-27 1985-10-01 Figgie International, Inc. Card reader with buffer for degraded mode
FR2539897B1 (fr) * 1983-01-20 1988-12-30 Cii Honeywell Bull Procede et dispositif pour habiliter le detenteur d'un objet portatif tel qu'une carte, a acceder par cette carte a au moins un service dispense par au moins un organisme habilitant
JPS60207961A (ja) * 1984-03-31 1985-10-19 Toshiba Corp Icカードの暗証設定方式
US4614861A (en) * 1984-11-15 1986-09-30 Intellicard International, Inc. Unitary, self-contained card verification and validation system and method

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11238445B2 (en) * 2015-03-06 2022-02-01 Mastercard International Incorporated Primary account number (PAN) length issuer identifier in payment account number data field of a transaction authorization request message

Also Published As

Publication number Publication date
JPS6159587A (ja) 1986-03-27
EP0173103B1 (en) 1991-10-30
DE3584556D1 (de) 1991-12-05
JPH0557635B2 (ko) 1993-08-24
GB8520021D0 (en) 1985-09-18
FR2569885A1 (fr) 1986-03-07
JPH0582629B2 (ko) 1993-11-19
GB2191882B (en) 1988-11-02
GB8712422D0 (en) 1987-07-01
GB2191881B (en) 1988-10-05
GB2164181B (en) 1988-10-05
SG34790G (en) 1990-07-13
GB2191881A (en) 1987-12-23
GB2191882A (en) 1987-12-23
CA1237194A (en) 1988-05-24
FR2569885B1 (fr) 1991-06-21
AU586715B2 (en) 1989-07-20
HK47289A (en) 1989-06-23
AU559071B2 (en) 1987-02-19
EP0173103A3 (en) 1988-08-24
HK47189A (en) 1989-06-23
AU3516389A (en) 1989-09-21
AU4559685A (en) 1986-03-06
JPS61143893A (ja) 1986-07-01
GB2164181A (en) 1986-03-12
AU605426B2 (en) 1991-01-10
EP0173103A2 (en) 1986-03-05
EP0173103B2 (en) 1995-08-30
KR860002052A (ko) 1986-03-26
GB8712421D0 (en) 1987-07-01
AU6562386A (en) 1987-02-26
US4650975A (en) 1987-03-17

Similar Documents

Publication Publication Date Title
KR900001973B1 (ko) Ic카아드와 그 조합(照合) 시스템
EP0985203B1 (en) Key transformation unit for an ic card
US4734569A (en) IC card
CA1245764A (en) Identification system
US4780602A (en) IC card
US4746788A (en) Identification system for authenticating both IC card and terminal
US7003501B2 (en) Method for preventing fraudulent use of credit cards and credit card information, and for preventing unauthorized access to restricted physical and virtual sites
JPH0682405B2 (ja) テストプログラム起動方式
JP2001512873A (ja) データ坦体の認証検査方法
US4852165A (en) Secure system and method for providing personal identifier
JPS61143871A (ja) Icカード照合システム
JPH06103426A (ja) Icプリペイドカードシステム
JP2737867B2 (ja) Ic付価値物体及びその取扱装置並びに方法
JP2003110552A (ja) カード認証システム、情報記録カードおよびカード認証方法
JPS61143872A (ja) Icカード照合システム
JP2629184B2 (ja) Icカード認証システム
JPS6217869A (ja) Icカ−ドシステム
JPH03198183A (ja) Icカードデータ処理システム
JP2001060256A (ja) データ更新機能付きicカード
JPS6215658A (ja) 個人証明用カ−ドにおける本人照合システム
JPH06203230A (ja) カード発行機
JPS62267863A (ja) Icカ−ド
JPS6244870A (ja) Icカ−ド判別方式
JPS61121170A (ja) Icカ−ド認証方式

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
G160 Decision to publish patent application
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20050322

Year of fee payment: 16

EXPY Expiration of term