JPH0632102B2 - Icカ−ドの照合方式 - Google Patents

Icカ−ドの照合方式

Info

Publication number
JPH0632102B2
JPH0632102B2 JP18443585A JP18443585A JPH0632102B2 JP H0632102 B2 JPH0632102 B2 JP H0632102B2 JP 18443585 A JP18443585 A JP 18443585A JP 18443585 A JP18443585 A JP 18443585A JP H0632102 B2 JPH0632102 B2 JP H0632102B2
Authority
JP
Japan
Prior art keywords
card
data
terminal
controller
memory
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP18443585A
Other languages
English (en)
Other versions
JPS6244869A (ja
Inventor
茂之 川名
晴美 中野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Casio Computer Co Ltd
Original Assignee
Casio Computer Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=16153103&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=JPH0632102(B2) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by Casio Computer Co Ltd filed Critical Casio Computer Co Ltd
Priority to JP18443585A priority Critical patent/JPH0632102B2/ja
Priority to US06/894,764 priority patent/US4734569A/en
Priority to EP86111419A priority patent/EP0212615B1/en
Priority to DE8686111419T priority patent/DE3682239D1/de
Publication of JPS6244869A publication Critical patent/JPS6244869A/ja
Publication of JPH0632102B2 publication Critical patent/JPH0632102B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/355Personalisation of cards for use
    • G06Q20/3558Preliminary personalisation for transfer to user
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/357Cards having a plurality of specified features

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Accounting & Taxation (AREA)
  • Strategic Management (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • General Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Control Of Vending Devices And Auxiliary Devices For Vending Devices (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Storage Device Security (AREA)

Description

【発明の詳細な説明】 [発明の技術分野] この発明は、例えば銀行等の金融機関が発行するキャッ
シュカードあるいはクレジットカード等として使用され
るICカードの製造,発行等の工程においてカードチェ
ックを行なう際に利用されるICカードの照合方式に関
する。
[従来技術とその問題点] 近年はキャッシュレス時代と呼ばれており、クレジット
カード会社等により発行されたカードを使用することに
より、現金の取扱いをせずに商品の購入が可能となって
いる。上記カードとしては、従来、プラスチックカー
ド,エンボスカード,磁気ストライプカード等が一般に
使用されているが、これらのカードは構造上偽造が簡単
であり、不正使用が問題になっている。このような問題
を解決するため、最近ではカード内に、暗証番号等を記
憶したIC回路を組込み、暗証番号が外部から容易に読
出せないようにした情報カード、所謂ICカードが開発
されている。このICカードは偽造が困難で機密性に優
れ、また、多数の情報を記憶できるという利点がある。
しかしながら、上記のようなICカードは、まずカード
製造工程、カード発行工程、そして暗証番号(PIN)
登録工程を経て顧客に渡る訳であるが、その間ICカー
ドは、郵送等により移送されるため、例えばこのカード
移送中にてICカードが盗難に合った場合には、偽造カ
ードではなく本物のICカードにて不正なカード取引き
を行なうことが可能となってしまう。ここで、例えば上
記ICカードが製造工程と発行工程の間にて盗難された
場合には、その盗難カードは、発行工程以降の工程にお
いて通常書込まれる情報を、不正に書込んで使用される
ことになる。
[発明の目的] この発明は上記のような問題点に鑑みなされたもので、
例えばカード製造後のカード移送の際に、ICカードが
盗難された場合でも、ICカードに対して情報が読出し
あるいは書込みが行なわれることなく、不正なカード取
引きを未然に防止することが可能となるICカードの照
合方式を提供することを目的とする。
[発明の要点] すなわちこの発明に係わるICカードの照合方式は、I
Cカード内メモリにて予め記憶される照合情報と、カー
ドターミナルより入力される照合情報とが一致した際
に、上記カード内メモリの一致照合情報を直ちに抹消す
るように構成したものである。
[発明の実施例の構成] 以下図面によりこの発明の一実施例を説明する。
〈ICカード製造,発行等の工程〉 第1図は、ICカードを製作する製造者(Manufa
cturer)、ICカードを発行する例えば銀行等の
発行者(Issure)、ICカードを使用するカード
所有者(CARD Holder)の相互の関係を示し
たものである。カード製造者は、詳細を後述するICカ
ード11及びカードターミナルを製作する。しかして、
カード製造者は、ICカード11を製作した後、ICカ
ード製造ターミナル12により上記ICカード11に所
定のコードを書込む。このICカード11は、詳細を後
述するように内部にIC回路が構成されると共に、上面
にコネクタ11aが設けられており、ICカード製造タ
ーミナル12に装着した際にそのターミナル12の内部
回路に接続されるようになっている。上記ICカード製
造ターミナル12は、カード挿入口13、キーボード1
4、表示パネル15、プリンタ部16を備えており、オ
ペレータによる上記キーボード14からのデータ入力に
よって各種コード、すなわち「CA」、「IPIN」、
「PMK」、「PRK」をICカード11に書込む。上
記「CA」(Card Authenticator)
は、ランダムな例えば64ビットのコードで、メッセー
ジの暗号化及び解読に使用されるコードである。「IP
IN」(Initialization Person
al Identification Number)
は、ランダムな例えば6ビットのコードで、後述する自
己照合番号PINが使用されるまでの番号である。「P
MK」(Production Master Key
Code)は、製造番号で1グループ毎(例えばロッ
ト単位毎)に同じ番号が使用され、工場内でも秘密に保
持される。「PRK」(Private Key Co
de)は、暗号解読用のコードであり、詳細を後述する
カードターミナルに書込む暗号化用コード「Publi
c Key Code」と1対1に対応する。しかし
て、上記ICカード発行ターミナル12によりICカー
ド11に所定のコードを書込むと、「PMK」のみがプ
リンタ部16によって印字用紙17に印字される。そし
て、製造者は、上記のようにして所定のコードを書込ん
だICカード11及び「PMK」の印字用紙17をそれ
ぞれ別個に封印して別便で発行者に送付する。発行者
は、製造者から送られてきたICカード11をICカー
ド発行ターミナル22に接着すると共に、製造者から送
られてきた印字用紙17の記録内容「PMK」を読取っ
てICカード発行ターミナル22にコード入力する。更
に、発行者は、ICカード発行ターミナル22に対し、
上記ICカード11に対する口座番号「PAN」(Pr
imary Account Number)を入力す
る。ICカード発行ターミナル22は、上記ICカード
製造ターミナル12と同様にカード挿入口23、キーボ
ード24、表示パネル25、プリンタ部26を備えてお
り、ICカード11に書込まれいる「PMK」とキーボ
ード24から入力された「PMK」とをICカード11
内で一致比較し、両者が一致した場合にのみ上記口座番
号「PAN」をICカード11に書込むと共に、このI
Cカード11から「IPIN」を読出して印字用紙27
に印字する。しかして、発行者は、上記のようにして口
座番号「PAN」を書込んだICカード11及び「IP
IN」の印字用紙27をそれぞれ別個に封印して別個に
カード所有者に送付する。カード所有者は、発行者から
ICカード11及び印字用紙27が送られてくると、こ
の発行先まで出向き、そこにおいて設置されているカー
ド所有者用のICカードユーザターミナル32にICカ
ード11を装着すると共に、発行者から送られてきた印
字用紙27の記録内容「IPIN」を読取ってICカー
ドユーザターミナル32にコード入力する。更に、カー
ド所有者は、ICカードユーザターミナル32に対し、
任意の自己照合番号「PIN」(Personal I
dentification Number)を入力す
る。ICカードユーザターミナル32は、上記ICカー
ド発行ターミナル22と同様にカード挿入口33、キー
ボード34、表示パネル35、プリンタ部36を備えて
おり、ICカード11に書込まれている「IPIN」と
キーボード34から入力された「IPIN」とをICカ
ード11内で一致比較し、一致した場合にのみ上記自己
照合番号「PIN」をICカード11に書込む。以上の
手続きによりICカード11の発行処理が完了し、以
後、このICカード11を実際に使用することが可能に
なる。尚、上記「PMK」、「IPIN」、「PIN」
等の各照合情報の照合,書込み動作は、後に詳述する。
〈ターミナルの外観実装〉 第2図は本発明のICカードの照合方式を実現した場合
のICカード11およびこのICカード11に対するカ
ードターミナル41の外観構成を示すもので、このカー
ドターミナル41は、カード挿入口42、キーボード4
3および表示部44により構成されている。そして、上
記キーボード43には、テンキー45、イエスキー4
6、ノーキー47等が設けられている。このカードター
ミナル41の内部回路については詳細を後述する。
〈ICカード回路構成〉 次に、第3図により上記ICカード11の内部に構成さ
れるIC回路の構成について説明する。
同図において、51はシステムバスであり、このシステ
ムバス51にはデータROM52、アプリケーションR
OM53、システムプログラムROM54、ワーキング
RAM55、システムコントローラ56、暗号解読用演
算ユニット57、リード・ライトコントローラ58及び
入力バッファ59を介して入力コントローラ60が、出
力バッファ61を介して出力コントローラ62が接続さ
れる。上記入力コントローラ60及び出力コントローラ
62には、データ入出力端子I/Oが接続される。
上記データROM52は、このカード11自身に対する
あらゆる動作条件(データ書込み印加電圧およびその電
流許容値と最大印加時間、最大データ伝送量、最大応答
待ち時間等)を記憶するもので、この各条件データはカ
ード自身の内部イニシャルが終了すると、予め定められ
たフォーマットにのっとりアンサ・ツー・リセット・デ
ータ(Answer To Reset data)と
して上記ターミナル41側に送信される。また、上記ア
プリケーションROM53は、このカード11が如何な
る種類のものかを示すカード種別データ「APN」(A
pplication Name)を記憶するもので、
このカード種別データは上記アンサー・ツー・リセット
・データに基づくイニシャルパラメータ設定後の、ター
ミナル41との属性交換の際に所定のデータフォーマッ
トにのせられ送信される。そして、上記システムプログ
ラムROM54は、各種システムプログラムと共にター
ミナル41側より伝送供給される信号が正しいか否かを
示すコード信号“ACK”および“NAC”コードをも
備えている。さらに、システムコントローラ56は、そ
の内部に判断エリアを備えるもので、入力バッファ59
を介して伝送供給されるデータ受信信号および動作状態
に応じて各回路に動作指令等を出力する。また、暗号解
読用演算ユニット57は、“RSA”アルゴリズムに基
づく暗号解読を行なうものであり、キーコードメモリ
(ROM)57aに記憶される暗号解読用のキーコード
(Issure′s Private Key)によ
り、上記ターミナル41側から入力バッファ59を介し
て供給される入力データを解読し、比較部63に対して
出力する。この比較部63からの比較出力は、上記シス
テムコントローラ56のシステム制御ライン56aに供
給される。このシステム制御ライン56aには、上記比
較部63による比較結果に基づき作動するフラグ64が
接続される。一方、リード・ライトコントローラ58
は、上記システムコントローラ56からの指令に応じて
データメモリ65に対するデータの書込みおよび読出し
の制御を行なうもので、このリード・ライトコントロー
ラ58により読出されたメモリデータは、上記比較部6
3あるいは上記システムバス51もしくはカードステイ
タスバッファ66に出力される。上記データメモリ65
には、例えばEEP−ROMが使用されるもので、この
メモリエリアには、「CA」、「IPIN」、「PA
N」、「CHN」、「EPD」、「PRK」、「RT
N」の各コードおよびスタイタスデータ「ST」が書込
まれる。ここで、上記比較部63は、例えば前記第1図
にて説明したように、製造、発行等の各工程において、
データメモリ65にて予め記憶される「PMK」、「I
PIN」等の照合データとカードターミナル41よりキ
ー入力される照合データとを比較するもので、この比較
部63により照合データの一致が検出された場合には、
データメモリ65に対する新たな照合データの書込みが
可能となるようにし、また一方では、上記一致判定され
た照合データが、上記データメモリ65内より抹消され
るように構成する。上記データメモリ65に書込まれる
「CHN」は、「Card Holder′s Nam
e」(カード所有者の名前)の略であり、「EPD」
は、「Expiration Date」(有効期限)
の略である。また、「RTN」は、間違ったデータを入
力した場合のデータ再入力回数である。さらに、上記
「ST」は、現在のカード11の状態を表わすものであ
り、例えば前記第1図における製造過程終了後のカード
であれば、製造工程終了データが、また発行後のカード
においても「PIN」が未登録であれば、PIN未登録
データが書込まれる。このカードステイタスデータ「S
T」は、上記アプリケーションROM53にて記憶され
るカード種別データ「APN」と同様のデータフォーマ
ットにてターミナル41側へ送信される。第4図は、上
記データメモリ65内のメモリエリアの構成を示すもの
で、このメモリエリアには、それぞれ一つの書込みデー
タ毎にフラグエリアが備えられ、使用済みを示す“1
1”またはデータ無しを示す。“00”が書込まれる。
またこのデータメモリには、上記データの書込みを行な
う毎に、その書込まれたデータをチェックするCS(C
heck Sum)エリアが設けられている。尚、上記
データメモリ65は、EEP−ROMに限らず、例えば
EP−ROMを用いても良い。
一方、上記システムコントローラ56には、タイマ67
が接続されている。このタイマ67は、通常の情報交換
処理時において、上記カードターミナル41に対してデ
ータ書込み電圧供給開始の命令を出力した際に、一定時
間をカウントするもので、このタイマ67によるカウン
ト動作中において上記ターミナル41側より肯定応答信
号“ACK”が供給されない場合には、システムコント
ローラ56は、このカード11におけるデータの入出力
を禁止するようになっている。また、上記リード・ライ
トコントローラ58とシステムバス51との間を結ぶバ
スラインには、アドレス比較器68が接続される。この
アドレス比較器68は、例えばカード製造後のテスト終
了後において固定アドレス部69に設定される未使用特
定番地と、システムバス51を介して指定される指定番
地とを常に比較するもので、この比較器68による比較
出力は、上記リード・ライトコントローラ58に供給さ
れ、ターミナルの不正使用等によりその比較出力がアド
レス一致信号である場合にのみ、上記データメモリ65
内の全メモリデータをクリアし、カードから秘密情報が
無闇に読出されることを防止する。ここで、上記のよう
なICカード11をカードターミナル41に装着した状
態では、カードターミナル41からコネクタ11aを介
してリセット信号Reset、システムクロックclo
ckが供給されると共に、VCC電源、VPP電源が接
続される。上記VCC電源はシステム駆動用電源、ま
た、VPP電源は上記データメモリ65に対するデータ
書込み用の電源であり、その電源電圧は上記データRO
M52にて記憶されるアンサ・ツー・リセットデータに
基づきターミナル41側にて設定される。一方、上記シ
ステムクロックclockからのシステム動作信号は、
分周器70を介して各回路に供給される。
〈ターミナル回路構成〉 次に、カードターミナル41の回路構成について第4図
により説明する。
同図において、71はシステムバスであり、このシステ
ムバス71には、サウンドコントローラ72、ワーキン
グRAM73、システムプログラムROM74、ターミ
ナル属性ROM75、イニシャルパラメータRAM7
6、メインコントローラ77、表示ドライブコントロー
ラ78、キーコントローラ79、リーダ・ライタコント
ローラ80、比較部81、“RSA”アルゴリズムに基
づく暗号化を行なうための暗号化演算ユニット82、
「CA」をラッチするためのラッチ回路83、データ・
エンクリプション・スタンダード(Data Encr
iption Standard)に基づく“DES”
方式の暗号化演算ユニット84、“DES”方式の解読
用演算ユニット85、入出力コントローラ(I/Oコン
トローラ)86および出力コントローラ87を介して出
力バッファ88が、入力バッファ89を介して入力コン
トローラ90が接続される。
上記サウンドコントローラ72には、スピーカ91が接
続され、必要に応じてアラーム音が出力されるようにな
っている。また、ワーキングRAM73のメモリエリア
には、ICカード11から送られてくる「PAN」、
「CHN」、「EPD」等が記憶される他か、ターミナ
ル41内での各種処理データが記憶される。そして、シ
ステムプログラムROM74は、各種システムプログラ
ムと共に、上記ICカード11とマッチングを図るため
の“ENQ”(問合わせ)コードを備えている。また、
ターミナル属性ROM75は、各ターミナル毎にその用
途に応じて異なるターミナルコード「TC」(例えば製
造コード、発行コード、商店コード等)を記憶するもの
で、このターミナルコード「TC」は、上記ICカード
11からのアンサ・ツー・リセット・データに基づくイ
ニシャルパラメータ設定後の、カード11側との属性交
換の際に所定のデータフォーマットにのせて送信され
る。ここで、上記ICカード11側からのアンサ・ツー
・リセット・データは、イニシャルパラメータRAM7
6にて一括記憶される。このイニシャルパラメータRA
M76には、イニシャルデータ伝送ライン76aを介し
て上記出力コントローラ87、入力コントローラ90及
びVPPレベルラッチ部92、VPPタイマラッチ部9
3、IPPレベルラッチ部94が接続され、さらにその
それぞれのラッチ部には、対応するVPP電源95、V
PPタイマ96、IPPリミッタ97が接続される。そ
して、上記VPP電源95の出力ラインは、順次、V
PPタイマ96、IPPリミッタ97を介してVPP
力端子に接続されている。ここで、上記メインコントロ
ーラ77により制御されるICカード11に対する最大
データ伝送量、VPP電源95によるカード用データ最
大書込み電圧、VPPタイマ96による上記書込み電圧
供給時間、IPPリミッタ97によるカード用データ最
大許容書込み電流は、そのそれぞれが上記イニシャルパ
ラメータRAM76にて一括記憶される上記アンサ・ツ
ー・リセット・データに基づき設定される。
また、上記データ伝送ライン76aには、ICカード用
動作周波数セレクタ98が接続されている。このセレク
タ98には、発振器99からの発振信号が分周器100
を介して供給され、一方、その動作周波数の設定された
発振信号はclock端子より出力される。さらに、上
記イニシャルパラメータRAM76には、タイマ101
が接続される。このタイマ101には、上記ICカード
11側より送られてイニシャルパラメータRAM76に
て一括記憶されるアンサ・ツー・リセット・データに基
づき、例えばターミナル41側からカード11側に対し
て上記問合わせ信号“ENQ”あるいはその他命令信号
等を送信した時点からの最大応答待ち時間をカウントす
るもので、この待ち時間内にカード11側より何等かの
応答信号が無い場合には、メインコントローラ77が上
記“ENQ”あるいはその他命令信号の送信を再び指示
するか、またはリーダ・ライタ機構部102に対してリ
ーダ・ライタコントローラ80を介してカード11との
遮断を指示するようになっている。
また、メインコントローラ77のシステム制御ライン7
7aには、上記比較部81、暗号化演算ユニット82、
ラッチ回路83、入出力コントローラ86等が接続さ
れ、システムの動作状態に応じてメインコントローラ7
7から各回路部に制御指令が送られる。表示ドライプコ
ントローラ78は、表示部44およびこの表示部44の
背後に設けたEL表示素子によるバックライト44aに
対する表示コントロールを行なうもので、このバックラ
イト44aは、上記リーダ・ライタ機構部102におい
てICカード11が挿着された時のみ点炉制御されるよ
うになっている。キーコントローラ79は、キーボード
43にキーサンプリング信号を与えてキー入力信号を検
知する。そして、リーダ・ライタコントローラ80は、
上記リーダ・ライタ機構部102を駆動制御するもの
で、このリーダ・ライタ機構部102は、カード搬送用
のモータを備え、カード挿入口42から挿入されたIC
カード11を所定の位置まで搬送し、また、所定の処理
を終了したICカード11を、カード挿入口42まで戻
すための機構である。また、このリーダ・ライタ機構部
102には、上記出力バッファ88、リセットコントロ
ーラ103、IPPレベルラッチ部94、動作周波数セ
レクタ98、そしてVCC電源104が接続され、それ
ぞれ対応する端子I/O、Reset、VPP、clo
ck、VCCを、ICカード11の未挿入時においての
みハイ・インピーダンスに設定するようになっている。
ここで、入力コントローラ90および出力バッファ88
を介して上記入出力端子I/Oに接続される出力コント
ローラ87は、上記イニシャルパラメータRAM76を
介したメインコントローラ77からの指令に応じてカー
ドターミナル41とICカード11との間のデータの援
受をコントロールするもので、上記入力コントローラ9
0は、ICカード11から送られてくるデータを入力バ
ッファ89を介して上記ワーキングRAM73等の記憶
装置部に出力し、また上記出力コントローラ87は、上
記ターミナル属性ROM75等の記憶装置より与えられ
るデータを出力バッファ88を介してICカード11側
へ送出する。一方、上記入力バッファ89を介して入力
されるICカード11側からのデータは、バスラインを
介して比較部81に送られ、その比較出力は上記メイン
コントローラ77に供給される。さらに、上記出力コン
トローラ87は、暗号化演算ユニット82から与えられ
る暗号データを出力バッファ88を介してICカード1
1へ送出する。上記暗号化演算ユニット82には、ワー
キングRAM73からシステムバス71を介して送られ
てくるデータ「PAN」を、データROMで構成される
IPK(Issuer′s Public Key)R
OM105から与えられるパブリック・キー・コードに
従って暗号化する。上記IPKROM105内には、I
Cカード11のデータメモリ65内に記憶される「PR
K」に対応するパブリック・キー・コードが予め書込ま
れており、メインコントローラ77から指令が与えられ
た際にその記憶コードを出力する。
一方、ラッチ回路83にラッチされた「CA」は、暗号
化演算ユニット84及び解読用演算ユニット85に入力
される。また、上記暗号化演算ユニット84には、シス
テムバス71を介して所定のデータが入力されており、
メインコントローラ77からの指令によってワーキング
RAM73に記憶されている「PAN」等を「CA」を
キーにして暗号化処理を行い入出力コントローラ86へ
出力する。この入出力コントローラ86は、データベー
ス、すなわち、ホストコンピュータがオンライン接続さ
れている場合に暗号化したデータをホストコンピュータ
へ出力する。また、上記入出力コントローラ86は、ホ
ストコンピュータから送られてくる暗号化データを解読
用演算ユニット85により「CA」に基づいて解読しシ
ステムバス71に出力する。
〈発明の実施例の動作〉 次に、上記実施例におけるICカードの照合方式を用い
たICカード11とカードターミナル41とにより、前
記第1図における製造工程、発行工程そしてPIN登録
工程のそれぞれにおいて新たな照合データを書込む場合
の動作を、第6図に示すフローチャートを参照して説明
する。
ここで、上記第1図におる各ターミナル12,22,2
3と第2図におけるカードターミナル41とは、そのそ
れぞれにおいて内部メモリの記憶内容は異なるが、実際
上同一構成のものと仮定する。
まず、カード製造者(例えば弱電機器生産メーカ)は、
ステップS1において、カードターミナル41のキーボ
ード43より「PMK」および「IPIN」をキー入力
し、このそれぞれのデータを、ICカード41内データ
メモリ65の、上記第4図におけるメモリエリア(B)
および(D)に書込み、そのフラグエリア(A)および
(C)にメモリエリア使用済みフラグ“11”を立てさ
せる。そして、ステップS2に進んで、上記「PMK」
および「IPIN」の登録されたICカード11を、次
のカード発行者に対して発送する。ここで、カード製造
者は、上記データメモリ65に記憶させた「PMK」の
印字データを、ICカード11とは別便にてカード発行
者に発送する。
カード発行者(例えば銀行)は、上記カード製造者より
送られて来たICカード11に対して「PAN」の書込
みを行なうもので、まず、カード発行者は、ステップS
3において、上記ICカード11とは別便にて送られて
来た印字データ「PMK」を、カードターミナル41の
キーボード43よりキー入力する。すると、ICカード
11側では、ステップS4において、「PMK」の書込
まれたデータメモリ65のメモリエリア(B)に対応す
るフラグエリア(A)を、リード・ライトコントローラ
65を介してアクセスし、ステップS5において、その
フラグエリア(A)にフラグ“11”が立っているか否
かを判断する。このステップS5においてYes、つま
りフラグエリア(A)にはフラグ“11”が立ってお
り、対応するメモリエリア(B)に確かに「PMK」が
書込まれていることが確認されると、ステップS6に進
み、上記ステップS3においてカードターミナル41よ
りキー入力された「PMK」と上記データメモリ65に
て記憶されている「PMK」とが、比較部63にて比較
照合される。このステップS6において、上記キー入力
による「PMK」と上記カード製造工程において予め書
込まれた「PMK」との一致が確認され、現カード発行
者の正当性が立証されると、データメモリ65に対する
「PAN」の書込みが可能となり、カード発行者はキー
ボード43を繰作して上記「PAN」をキー入力し、デ
ータメモリ65内の所定のメモリエリアにその「PA
N」データを記憶させる。そしてこの後、ステップS7
に進み、ICカード11は上記データメモリ65のフラ
グエリア(A)にデータ無しフラグ“00”を立て、上
記ステップS6において一致が検出された照合データ
「PMK」をメモリエリア(B)より抹消する。
一方、上記ステップS5においてNo、つまり上記フラ
グエリア(A)にはフラグ“11”が立っておらず、メ
モリエリア(B)に「PMK」が書込まれてないことが
確認されるか、または上記ステップS6において、上記
キー入力による「PMK」と上記カード製造工程におい
て予め書込まれた「PMK」との不一致が確認され、現
カードの所有者は盗難等による不正なカード所有者であ
ることが立証されると、データメモリ65に対する新た
なデータの書込み、あるいはその他ICカード11に対
するデータの授受は一切不可能になり、ICカード11
は二度と使用できない無効なものとなる。
すなわち、このカード発行工程においては、予めデータ
メモリ65にて記憶された「PMK」にカードターミナ
ル41にてキー入力した「PMK」が照合データとして
一致しなければ、データメモリ65に対して新たなデー
タ「PAN」を書込むことはできないばかりか、一旦
「PMK」の一致が検出されると、その一致データは上
記データメモリ65より抹消されるようになるので、例
えば製造者より発行者に対するカード郵送の際に、万一
ICカード11が盗難されたとしても、別便にて送られ
てく来る「PMK」の印字データを知ることができない
限り、ステップS6において「PMK」の一致を得るこ
とはできず、データメモリ65に対して不正にデータを
書込むことはできない。さらに、上記発行工程における
「PAN」書込みの後に、ICカード11が盗難された
としても、データメモリ65内の照合データ「PMK」
は、上記ステップS7の処理を経て既に抹消されている
ので、やはりこの場合もデータメモリ65に対する新た
なデータの書込み、あるいは書換えは不可能である。こ
れより、カード製造工程あるいはカード発行工程におい
て、ICカード11が盗難された場合におけるカードの
不正使用を未然に防止することができる。
次に、カード発行工程において、「PAN」の書込みと
共に「PMK」の抹消を終了すると、ステップS8に進
み、ICカード11を、次のカード所有者に対して発送
する。ここで、カード所有者は、上記製造工程にてデー
タメモリ65に記憶させた「IPIN」の印字データ
を、ICカード11とは別便にてカード所有者に発送す
る。
カード所有者(顧客)は、上記カード発行者より送られ
て来たICカード11に対して自己照合番号「PIN」
の登録を行なうもので、まず、カード所有者は、ステッ
プS9において、上記ICカード11とは別便にて送ら
れて来た印字データ「IPIN」を、カードターミナル
41のキーボード43よりキー入力する。すると、IC
カード11側では、ステップS10において、「IPI
N」の書込まれたデータメモリ65のメモリエリア
(D)に対応するフラグエリア(C)を、リード・ライ
トコントローラ65を介してアクセスし、ステップS1
1において、そのフラグエリア(C)にフラグ“11”
が立っているか否かを判断する。このステップS11に
おいてYes、つまりフラグエリア(C)にはフラグ
“11”が立っており、対応するメモリエリア(D)に
確かに「IPIN」が書込まれていることが確認される
と、ステップS12に進み、上記ステップS9において
カードターミナル41よりキー入力された「IPIN」
と上記データメモリ65にて記憶されている「IPI
N」とが、比較部63にて比較照合される。このステッ
プS12において、上記キー入力による「IPIN」と
上記カード製造工程において予め書込まれた「IPI
N」との一致が確認され、現カード所有者の正当性が立
証されると、データメモリ65に対する「PIN」の書
込みが可能となり、カード所有者はキーボード43を操
作して上記「PIN」をキー入力し、コントローラ65
内の所定のメモリエリアに自己照合番号「PIN」を記
憶させる。そしてこの後、ステップS13に進み、IC
カード11は上記データメモリ65のフラグエリア
(C)にデータ無しフラグ“00”を立て、上記ステッ
プS12において一致が検出された「IPIN」をメモ
リエリア(D)より抹消する。
一方、上記ステップS11においてNo、つまり上記フ
ラグエリア(C)にはフラグ“11”が立っておらず、
メモリエリア(D)に「IPIN」が書込まれてないこ
とが確認されるか、または上記ステップS12におい
て、上記キー入力による「IPIN」と上記カード製造
工程において予め書込まれた「IPIN」との不一致が
確認され、現カードの所有者は盗難等による不正なカー
ド所有者であることが立証されると、データメモリ65
に対する新たなデータの書込み、あるいはその他ICカ
ード11に対するデータの授受は一切不可能になり、I
Cカード11は二度と使用できない無効なものとなる。
すなわち、このカード所有者による「PIN」登録工程
においては、予めデータメモリ65にて記憶された「I
PIN」にカードターミナル41にてキー入力した「I
PIN」が照合データとして一致しなければ、データメ
モリ65に対して新たなデータ「PIN」を書込むこと
はできないばかりか、一旦「IPIN」の一致が検出さ
れると、その一致データは上記データメモリ65より抹
消されるようになるので、例えば発行者より顧客に対す
るカード郵送の際に、万一ICカード11が盗難された
としても、別便にて送られてく来る「IPIN」の印字
データを知ることができない限り、ステップS12にお
いて「IPIN」の一致を得ることはできず、データメ
モリ65に対して不正にデータを書込むことはできな
い。さらに、上記「PIN」登録工程終了の後に、IC
カード11が盗難されたとしても、データメモリ65内
の照合データ「IPIN」は、上記ステップS13の処
理を経て既に抹消されているので、やはりこの場合もデ
ータメモリ65に対する新たなデータの書込み、あるい
は書換えは不可能である。
これより、例えばICカード11がその郵送中に盗難さ
れた場合でも、ICカード11の記憶内容の変更等は一
切不可能であるため、盗難カードによる不正なカード取
引きは完全に防止されるようになる。
尚、上記実施例では、フラグエリアに“00”を書込ん
でPMK,IPIN等の照合情報を抹消したが、上記フ
ラグは用いず、直接照合情報をクリアあるいは使用不可
な情報にしても良い。
[発明の効果] 以上のようにこの発明によれば、ICカード内メモリに
て予め記憶される照合情報と、カードターミナルより入
力される照合情報とが一致した際に、上記カード内メモ
リの一致照合情報を直ちに抹消するように構成したの
で、例えば、カード製造工程、発行工程を経て顧客に対
するカード移送の際に、ICカードが盗難された場合で
も、上記照合情報は抹消されているので、ICカードに
対して情報の読出しあるいは書込みは一切行なわれるこ
となく、不正なカード取引きを未然に防止することが可
能となるICカードの照合方式を提供できる。
【図面の簡単な説明】
第1図はこの発明の一実施例に係わるICカードの照合
方式におけるICカードの製造,発行および暗証番号
(PIN)の登録工程を示す図、第2図は上記ICカー
ドの照合方式を実現した場合におけるICカードおよび
そのカードターミナルを示す外観構成図、第3図は上記
第2図におけるICカードの回路構成を示す図、第4図
は上記第3図におけるICカード内データメモリのメモ
リエリアの構成を示す図、第5図は上記第2図における
カードターミナルの回路構成を示す図、第6図は上記I
Cカードの照合方式によるデータの照合,抹消,書込み
動作を示すフローチャートである。 11……ICカード、41……カードターミナル、42
……カード挿入口、43……キーボード、51……カー
ドシステムバス、56……システムコントローラ、58
……リード・ライトコントローラ、59……カード入力
バッファ、63……比較部、65……データメモリ、7
1……ターミナルシステムバス、77……メインコント
ローラ、88……ターミナル出力バッファ。

Claims (1)

    【特許請求の範囲】
  1. 【請求項1】ICカードとこのICカードが装着される
    カードターミナルとを用いるICカードの照合方式にお
    いて、上記ICカードに備えられ照合情報を記憶するメ
    モリと、上記カードターミナルにて照合情報を入力する
    手段と、このカードターミナルにて入力された照合情報
    と上記ICカードのメモリにて予め記憶される照合情報
    とを比較する手段と、この比較手段により上記各照合情
    報の一致を検出した際にその一致照合情報を上記ICカ
    ード内メモリより抹消する手段とを具備したことを特徴
    とするICカードの照合方式。
JP18443585A 1985-08-22 1985-08-22 Icカ−ドの照合方式 Expired - Fee Related JPH0632102B2 (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP18443585A JPH0632102B2 (ja) 1985-08-22 1985-08-22 Icカ−ドの照合方式
US06/894,764 US4734569A (en) 1985-08-22 1986-08-08 IC card
EP86111419A EP0212615B1 (en) 1985-08-22 1986-08-18 Ic card
DE8686111419T DE3682239D1 (de) 1985-08-22 1986-08-18 Chipkarte.

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP18443585A JPH0632102B2 (ja) 1985-08-22 1985-08-22 Icカ−ドの照合方式

Publications (2)

Publication Number Publication Date
JPS6244869A JPS6244869A (ja) 1987-02-26
JPH0632102B2 true JPH0632102B2 (ja) 1994-04-27

Family

ID=16153103

Family Applications (1)

Application Number Title Priority Date Filing Date
JP18443585A Expired - Fee Related JPH0632102B2 (ja) 1985-08-22 1985-08-22 Icカ−ドの照合方式

Country Status (4)

Country Link
US (1) US4734569A (ja)
EP (1) EP0212615B1 (ja)
JP (1) JPH0632102B2 (ja)
DE (1) DE3682239D1 (ja)

Families Citing this family (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS63236186A (ja) * 1987-03-24 1988-10-03 Mitsubishi Electric Corp カ−ド発行装置
GB2206431B (en) * 1987-06-30 1991-05-29 Motorola Inc Data card circuits
JP2588201B2 (ja) * 1987-07-14 1997-03-05 株式会社東芝 携帯可能記憶媒体の発行方法および携帯可能記憶媒体の発行装置
US4811377A (en) * 1987-07-31 1989-03-07 Motorola, Inc. Secure transfer of radio specific data
JP2776929B2 (ja) * 1989-03-29 1998-07-16 株式会社日立製作所 カードデータ処理システム及びカードデータの処理方法
US5237609A (en) * 1989-03-31 1993-08-17 Mitsubishi Denki Kabushiki Kaisha Portable secure semiconductor memory device
JPH0452890A (ja) * 1990-06-15 1992-02-20 Mitsubishi Electric Corp Icカード
AU659448B2 (en) * 1991-04-09 1995-05-18 Frank Victor Haymann Preventing unauthorised use of a credit card
JP3178881B2 (ja) * 1992-03-06 2001-06-25 株式会社東芝 携帯可能電子装置
US5293424A (en) * 1992-10-14 1994-03-08 Bull Hn Information Systems Inc. Secure memory card
WO1995024698A1 (en) * 1992-10-14 1995-09-14 Cp8 Transac A secure memory card
US7137011B1 (en) * 1993-09-01 2006-11-14 Sandisk Corporation Removable mother/daughter peripheral card
US5887145A (en) * 1993-09-01 1999-03-23 Sandisk Corporation Removable mother/daughter peripheral card
US5442704A (en) * 1994-01-14 1995-08-15 Bull Nh Information Systems Inc. Secure memory card with programmed controlled security access control
JP2951844B2 (ja) * 1994-06-30 1999-09-20 日本信販株式会社 クレジットカードシステム及び該システムを用いたクレジットカードの発行方法
FR2731536B1 (fr) * 1995-03-10 1997-04-18 Schlumberger Ind Sa Procede d'inscription securisee d'informations dans un support portable
US5903633A (en) * 1995-03-27 1999-05-11 Smarttalk Teleservices, Inc. Method and apparatus for prepaid phone card activation and billing
US6192113B1 (en) 1995-03-27 2001-02-20 At&T Corp Method and apparatus for phone card billing
JP3590131B2 (ja) * 1995-05-17 2004-11-17 株式会社東芝 携帯可能記憶媒体及び携帯可能記憶媒体の発行装置
EP0798674B1 (en) * 1996-03-29 2002-03-06 Kabushiki Kaisha Toshiba File managing method requiring a change in key data and ic card device using the method
FI116172B (fi) * 2000-11-28 2005-09-30 Setec Oy Ohjelmien asennus mikropiirille
EP1508128A1 (en) * 2002-05-08 2005-02-23 Koninklijke Philips Electronics N.V. System and method of authentifying
DE10224767A1 (de) * 2002-06-04 2003-12-18 Scm Microsystems Gmbh Personalisiertes digitales Datenverarbeitungssystem
EP1376492A1 (en) * 2002-06-24 2004-01-02 Canal + Technologies Secure software customisation for smartcard
US20060206677A1 (en) * 2003-07-03 2006-09-14 Electronics And Telecommunications Research Institute System and method of an efficient snapshot for shared large storage
US7689459B2 (en) * 2003-09-24 2010-03-30 Industiral Technology Research Institute Card with embedded bistable display having short and long term information

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS60207963A (ja) * 1984-03-31 1985-10-19 Toshiba Corp Icカード

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2311360A1 (fr) * 1975-05-13 1976-12-10 Innovation Ste Int Systeme pour memoriser des donnees de maniere confidentielle au moyen d'objets portatifs electroniques comportant un circuit de memorisation des erreurs de code confidentiel
DE2738113C2 (de) * 1976-09-06 1998-07-16 Gao Ges Automation Org Vorrichtung zur Durchführung von Bearbeitungsvorgängen mit einem Identifikanden
DE2949351C2 (de) * 1979-12-07 1982-04-15 The Grey Lab. Establishment, 9490 Vaduz Verfahren und Vorrichtung zur Erzeugung sowie Kontrolle von Dokumenten sowie dabei verwendetes Dokument
US4357529A (en) * 1980-02-04 1982-11-02 Atalla Technovations Multilevel security apparatus and method
JPS60160491A (ja) * 1984-01-31 1985-08-22 Toshiba Corp Icカードとicカード発行装置

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS60207963A (ja) * 1984-03-31 1985-10-19 Toshiba Corp Icカード

Also Published As

Publication number Publication date
EP0212615A2 (en) 1987-03-04
US4734569A (en) 1988-03-29
JPS6244869A (ja) 1987-02-26
EP0212615A3 (en) 1988-09-07
DE3682239D1 (de) 1991-12-05
EP0212615B1 (en) 1991-10-30

Similar Documents

Publication Publication Date Title
JPH0632102B2 (ja) Icカ−ドの照合方式
US4780602A (en) IC card
US4650975A (en) IC card and an identification system thereof
EP1609115B1 (en) Contactless type communication tag, portable tag reader for verifying a genuine article, and method for providing information of whether an article is genuine or not
JPH069067B2 (ja) Icカ−ドシステム
US4794236A (en) IC card system
JP2564480B2 (ja) Icカ−ドシステム
JPH0682405B2 (ja) テストプログラム起動方式
WO2005096240A1 (ja) 価値情報管理システム、記録媒体、プリンタ装置、精算装置、電子データ印刷方法及びコンピュータプログラム
GB2261538A (en) Transaction authentication system
JP2005339472A (ja) Icカードシステム
JP2564481B2 (ja) Icカ−ドシステム
JPS6246367A (ja) Icカ−ドの端末装置
JP2629184B2 (ja) Icカード認証システム
JPH0632101B2 (ja) Icカ−ドシステム
JPH0738215B2 (ja) Icカ−ドシステム
JPS61143872A (ja) Icカード照合システム
JPH0615319Y2 (ja) Icカ−ドのオフライン使用に対する警報装置
JPH0760452B2 (ja) Icカ−ドシステム
JPH0632100B2 (ja) Icカ−ドシステム
JPS6217864A (ja) Icカ−ドシステム
JPS6244870A (ja) Icカ−ド判別方式
JPS6249562A (ja) Icカ−ドのデ−タチエツク方式

Legal Events

Date Code Title Description
LAPS Cancellation because of no payment of annual fees