JPS61143893A - Icカード - Google Patents

Icカード

Info

Publication number
JPS61143893A
JPS61143893A JP60266292A JP26629285A JPS61143893A JP S61143893 A JPS61143893 A JP S61143893A JP 60266292 A JP60266292 A JP 60266292A JP 26629285 A JP26629285 A JP 26629285A JP S61143893 A JPS61143893 A JP S61143893A
Authority
JP
Japan
Prior art keywords
card
data
memory
circuit
controller
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP60266292A
Other languages
English (en)
Other versions
JPH0582629B2 (ja
Inventor
Andoriyuu Kitsuchinaa Robaato
ロバート・アンドリユー・キツチナー
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Casio Computer Co Ltd
Original Assignee
Casio Computer Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=24591015&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=JPS61143893(A) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by Casio Computer Co Ltd filed Critical Casio Computer Co Ltd
Publication of JPS61143893A publication Critical patent/JPS61143893A/ja
Publication of JPH0582629B2 publication Critical patent/JPH0582629B2/ja
Granted legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F1/00Details not covered by groups G06F3/00 - G06F13/00 and G06F21/00
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1016Devices or methods for securing the PIN and other transaction-data, e.g. by encryption
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/355Personalisation of cards for use
    • G06Q20/3558Preliminary personalisation for transfer to user
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3672Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes initialising or reloading thereof
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0806Details of the card
    • G07F7/0833Card having specific functional components
    • G07F7/084Additional components relating to data transfer and storing, e.g. error detection, self-diagnosis
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system

Landscapes

  • Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Finance (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Storage Device Security (AREA)
  • Credit Cards Or The Like (AREA)
  • Control Of Vending Devices And Auxiliary Devices For Vending Devices (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

(57)【要約】本公報は電子出願前の出願データであるた
め要約のデータは記録されません。

Description

【発明の詳細な説明】 [発明の技術分野] この発明は、ICカードが製造者から銀行等の発行者を
経て客であるカード所持者の手に渡り、例えば店で買い
物をするまでの各段階において、発行者、カード所、持
省の正当性チェックのための各種データが記憶されるメ
モリ手段を具えたICが組み込まれた、ICカードに関
する。
[従来技術] カード表面に磁気コーティングを施し、この磁気コーテ
ィング中に個人の暗証番号、口座番号等が磁気的に記録
された磁気カードが広く用いられている。
[従来技術の問題点コ ところが、この磁気的な記録内容、例えば暗証番号は、
カード発行時に、使用者である所持者が発行者である銀
行に申告することになっているので、少なくとも銀行の
担当者はこの暗証番号を知ることができる。又、磁気的
な記録は比較的読み取り易い。このように磁気カードに
関して所持者の個人的な機密が保てない場合がある。
そこで最近になって、磁気的な記録に代って、ICをカ
ード中に組み込み、容易には記録内容が読み取れないよ
うにしたものが作られている。しかしながらカードに関
して不正が行なわれる機会は、数多くあり、従来のIC
カードの構造およびその照合システムでは、不正を未然
に防止することは困難である。
[発明の目的] この発明の目的は、製造者から供給されたICカードが
発行者に渡り、更に発行者から所持者に対して発行され
るまでのルートにおけるICカードの盗難、偽造を防止
し、更に、ICカード使用時にこのICカードが不正に
使用されないようにチェックできるように構成された、
ICカードを提供することである。
[発明の要点] この発明によれば、複数の秘密データを記憶する第1の
メモリ、製造者が設定したカード照合データを記憶する
第2のメモリと、カード外部から与えられた複数の外部
データを受入するデータ入力手段と、この外部データと
前記第1.第2メモリに記憶されたデータとを比較する
手段と、この比較手段の不一致出力で第1のメモリのア
クセスを禁止する手段と、比較手段の一致出力で第1の
メモリに他の秘密データを入力すると共に選択されたカ
ード照合データを読出す手段を有するICカードが提供
される。
[発明の実施例] 以下図面を参照して本発明の一実施例を説明す  ′る
<ICカード製造1発行等の工程〉 まず、第1図により本発明のシステム全体について説明
する。第1図は、ICカードを製作する製造者1、IC
カードを発行する例えば銀行等の発行者2、ICカード
を使用するカード所持者3の相互の関係を示したもので
ある。製造者1は、詳細を後述するICカード11を製
作する。しかして、製造者1は、ICカード11を製作
した後、ICカード発行マシン12により上記ICカー
ド11に所定のコードを1込む。このICカード11は
、詳細を後述するように内部にIC回路が構成されると
共に、上面にコネクタ11aが設けられており、ICカ
ード発行マシン12に装着した際にICカード発行マシ
ン12の内部回路に接続されるようになっている。上記
ICカード発行マシン12は、カード挿入口13、キー
ボード14、表示パネル15、プリンタ部16を備えて
おり、オペレータによる上記キーボード14からのデー
タ入力によって各種コード、すなわち、rcAJ、rl
PINJ、rPMKJをICカード11に書込む。上記
rcAJ  (カード認証)データはランダムな例えば
64ピマトのコードで、メツセージの暗号化及び解読に
使用されるキーとなるコードである。rlPINJ (
初期照合番号)は、ランダムな例えば6ビツトのコード
で、後述する自己照合番号PINが使用されるまでの番
号である。rPMKJ (製造マスターキー)コードは
、製造番号で1グループ毎−(例えばロット単位毎)に
同じ番号が使用され、工場内でも秘密に保持される。r
PRKJ (プライベートキー)コードは、暗号解読用
のコードであり、詳細を後述するPOSターミナルに磨
込む暗号化用コード(パブリックキー)コードと1対1
に対応する。しかして、上記ICカード発行マシン12
によりICカード11に所定のコードを書込むと、rP
MK4のみがプリンタ部16によって印字用紙17に印
字される。そして、製造者1は、上記のようにして所定
のコードを書込んだICカード11及びrPMKJの印
字用紙17をそれぞれ別個にシールドして別個に密封シ
ートとして発行者2に送付する。発行者2は、製造者1
から送られてきたICカード11をICカード発行マシ
ン22に装着すると共に、製造者1から送られてきた印
字用紙17の記録内容rPMKJを読取ってICカード
発行マシン22にコード入力する。更に、発行者2は、
ICカード発行マシン22に対し、上記ICカード11
に対する口座番号rPANJを入力する。尚、このPA
Nは数字であるが、文字−数字記号で構成してもよい、
ICカード発行マシン22は、上記ICカード発行マシ
ン12と同様にカード挿入口23、キーボード24、表
示パネル25、プリンタ部26を備えており、キーボー
ド24から入力されたrPMKJとICカード11に書
込まれているrPMKJとをICカード11内部におい
て比較させ、一致した場合にのみ上記口座番号rPAN
JをICカード11に書込むと共に、このICカード1
1からrlPINJを読出して印字用紙27に印字する
。しかして、発行者2は、上記のようにして口座番号r
PANJを書込んだICカード11及びrlPINJの
印字用紙27をそれぞれ別個にシールドして別個にカー
ドの所持者3に送付する。所持者3は、発行者2からI
Cカード11及び印字用紙27が送られてくると、発行
者2まで出向き、発行者2において設けられている所持
者3用のICカード発行マシン32にICカード11を
装着すると共に、発行者2から送られてきた印字用紙2
7の記録内容rIPINJを読取ってICカード発行マ
シン32にコード入力する。更に、所持者3は、ICカ
ード発行マシン32に対し、任意の自己照合番号rPI
NJを入力する。ICカード発行マシン32は、上記I
Cカード発行マシン22と同様にカード挿入口33、キ
ーボード34、表示パネル35、プリンタ部36を備え
ており、キーボード34から入力されたrlPINJと
ICカード11に書込まれているrlPINJとをIC
カード11内部において比較し、一致した場合にのみ上
記自己照合番号rPIN’JをICカード11に書込む
。以上の手続きによりICカード11の発行処理が完了
し、このICカード11を実際に使用することが可能に
なる。
第2図は、上記コネクタ11aを持つICカード11に
対して使用されるPOSターミナル41の外観構成を示
したものである。このPOSターミナル41は、カード
挿入口42、キーボード43、表示パネル44等により
構成されている。
そして、上記キーボード43には、テンキー46、入カ
キ−47、キャンセルキー48等が設けられている。上
記PoSターミナル41の内部回路については詳細を後
述する。
<ICカードの回路構成〉 次に上記ICカード11の内部に構成されるIC回路の
詳細について第3図により説明する。
同図において、52はシリアルインターフェイスで、上
記コネクタ11aと内部のシステムバス52との間に設
けられる。ICカード11をPOSターミナル41に装
着した状態では、PoSターミナル41からコネクタ1
1aを介してリセット信号RE、システムクロックCL
が供給されるト共ニ、Vc c 1i111Vp p 
i!If、接地ラインGNDが接続される。上記■。。
電源は、システム駆動用の電源で例えば「+5V」、ま
た、Vpρ電源は、後述するEP−ROM61のデータ
書込み用電源で例えばr+25VJである。そして、上
記システムバス52には、ワーキングRAMブロック5
3、システムプログラムROMブロック54、システム
コントローラ55、暗号解読用演算ユニット56、デー
タラッチ回路57、キャンセルラッチ回路58、EP−
POMIIき込みコントローラ59、EP−ROM読み
出しコントローラ60が接続される。上記プログラムR
OMブロック54は、各種システムプログラムと共にカ
ードの機能をテストするテストプログラム54aを備え
ている。又、システムコントローラ55は、内部にジャ
ッジエリア55aを備え、インターフェイス5)からの
データ受信信号及び動作状態に応じて各回路に動作指令
a〜1等を出力する。そして、EP−ROM書き込みコ
ントローラ59は、システムコントローラ55からの指
令に応じてEP−ROM61に対する書き込み制御を行
なう。上記EP−ROM61は、1度だけの通常使用に
あっては唯一回のデータの書込みが可能なメモリで、3
つのメモリエリア61a、61b。
610を備えており、メモリエリア61aには、「CA
」、rIPINJ、rPANJ、rcHNJrEPDJ
、rPRKJ、rRTNJのコード、メモリエリア61
bには、rPMKJ、rlPIN」、rP I NJの
コード、メモリエリア61Cには、「セレクト1」、「
セレクト2」、「無効」のフラグが書込まれる。上記メ
モリエリア61aに書込まれるrcHNJは、「カード
所持音名」の略であり、rEPDJは「有効期限」の略
である。また、rRTNJは、間違ったデータを入力し
た場合のデータ再入力回数である。このrRTN」につ
いては、記憶エリアが複数設けられており、データ再入
力回数の書込みが複数回できるようになっている。そし
て、上記メモリエリア61cに記憶される「セレクト1
」、「セレクト2」、「無効」フラグは、最初“1″に
設定されている。
上記EP−ROM書込みコントローラ59は、システム
コントローラ55から制御信号11が与えられた場合は
メモリエリア61b 、61cに対するデータバスDB
Iにデータを出力し、システムコントローラ55から制
御信号12が与えられた場合はメモリエリア61aに対
するデータバスDB2にデータを出力する。そして、メ
モリエリア61bに記憶されたrlPINJ及びrPI
NJは第1セレクタ62により選択されて第2セレクタ
63へ送られる。また、メモリエリア61bに記憶され
たrPMKJは、第2セレクタ63へ読出される。上記
第1セレクタ62及び第2セレクタ63は、メモリエリ
ア61cに保持されているフラグ「セレクト1」、「セ
レクト2」によって選択動作する。すなわち、第1セレ
クタ62は、「セレクト1」が“1”の場合にrlPI
NJを選択し、「セレクト1」が“0”になるとrPI
N」を選択する。また、第2セレクタ63は、「セレク
ト2」が“1″の場合にrPMKJを選択し、「セレク
ト2」が“0″になると第1セレクタ62の出力を選択
する。そして、この第2セレクタ63の出力は、上記デ
ータラッチ回路57の保持データと共にコンパレータ6
4に入力される。このコンパレータ64は、システムコ
ントローラ55からの制御信号りによって両人力データ
の一致比較を行ない、その比較結果をオア回路65及び
システムコントローラ55へ出力する。
また、上記オア回路65には、キャンセルラッチ回路5
8に支持されているキャンセルデータCANが入力され
、その出力がアンド回路66へ送られる。このアンド回
路66は、メモリエリア61Cに保持されているフラグ
「無効」によってゲート制御されるもので、その出力は
上記EP−ROM書き込みコントローラ59及びEP−
ROM読み出しコントローラ60にイネーブル信号とし
て送られる。このEP−ROMI!み出しコントローラ
60は、システムコントローラ55からの指令によりE
P−ROM61のメモリエリア61aの記憶データを読
出し、システムバス52あるいは暗号解読用演算ユニッ
ト56へ出力する。この暗号解読用演算ユニット56は
、R8Aアルゴリズムに基づく解読を行なうための演算
ユニットであり、システムコントローラ55からの指令
dによって入力データを解読し、システムバス52へ出
力する。
<POSターミナルの回路構成〉 ・ 次にPOSターミナル41の回路構成について第4図に
より説明する。第4図において71はシステムバスで、
このシステムバス71には、サウンドコントローラ72
、ワーキングRAM73、システムプログラミングRO
M74、テストメツセージを記憶しているデータROM
75、メインコントローラ76、キーコントローラ77
、ディスプレイ ドライバ/コントローラ78、カード
リーダ ドライバ/コントローラ79、ICカード用イ
ンターフェイス、80、コンパレータ81、“R8A”
アルゴリズムに基く暗号化を行なうためのRS A ”
暗号器である暗号化演算ユニット82、rC,AJをラ
ッチするためのラッチ回路83、データ入力スタンダー
ト“DES”方式の暗号化演算ユニット84、“DES
”方式の解読用演算ユニット85、コミュニケーション
 コントローラ86が接続される。しかして、上記サウ
ンドコントローラ72には、スピーカ87が接続され、
必要に応じてアラーム音が出力されるようになっている
。また、ワーキングRAM73には、メモリエリア73
a 、73b 、73c 、73dが設けられており、
これらのエリア73a 、73b 。
73c、73dに「オンラインフラグ」、rPAN」、
rCHNJ、rEDPJが記憶されるようになっている
。また、メインコントローラ76には、ICカード用イ
ンターフェイス80.コンパレータ81、コミュニケー
ション コントローラ86等が接続され、システムの動
作状態に応じてメインコントローラ76から各回路部に
制御指令が送られる。キーコントローラ77は、キーボ
ード43にキーサンプリング信号を与えてキー人力信号
を検知する。ディスプレイ ドライバ78は、表示パネ
ル44に対する表示コントロールを行なう。カードリー
ダ ドライバ/コントローラ79は、カードリーダ機構
88を駆動制御する。このカードリーダ機構88は、カ
ード搬送用のモータ88Mを備え、カード挿入口42か
ら挿入されたICカード11を所定位置まで搬送し、ま
た、所定の処理を終了したICカード11をカード挿入
口42まで戻すための機構である。ICカード用インタ
ーフェイス80は、メインコントローラ76からの指令
に応じてPOSターミナル41とICカード11との間
のデータの授受をコントロールする。上記インターフェ
イス80は、ICカード11から送られてくるデータを
システムバス71及びコンパレータ81に出力すると共
に、暗号化演算ユニット82から与えられる暗号データ
をICカード11へ送出する。上記暗号化演算ユニット
82には、データROM75からシステムバス71を介
して送られてくるデータを、データROMで構成される
発行者パブリックキーコードメモリ89から与えられる
パブリックキーコードに従って暗号化する。
このパブリックキーコードは、発行者においてICカー
ド11内に書込まれたrPRKJと1対1に対応するコ
ードで、R8A−アルゴリズムに基づく暗号化のための
キーコードである。これに対して上記rPRKJはR8
A−アルゴリズムに基づく解読化のためのキーコードで
ある。すなわち、パブリックキーコードとrPRKJと
はR8A−アルゴリズムに基づき所定の単一方向関数に
より1対1の対応関係を有するように選ばれたキーコー
ドであり、このR8Aアルゴリズムに基づく暗号方式に
よるとパブリックキーコードによって暗号化されたデー
タは、同一のパブリックキーコードではその解読が極め
て困難であり、上記関数による対応関係があるrPRK
Jにおいてのみその解読化が可能となるのである。なお
、このR8A−アルゴリズムに基づく暗号方式は、カー
ル−H−メイヤー(Carl h、Meyer)及びス
テフ?ン0M、?チアス<5tephen  M、 M
atyas )による著作で、1982年、ジョン・ウ
イリーアンドサンズ社(John Wiley  & 
 5ons 、  Inc、 )によって発行された「
暗号作成法」に詳しい。
POSターミナル41内の上記パブリックキーコードメ
モリ89内には発行者の数(いいかえればrPRKJの
種類)に相当する数だけのパブリックキーコードが設定
されることになる。たとえば、1つの製造者1によって
製造されたICカードが20社の発行者において発行さ
れるものとすると、各発行者毎に20種のrPRKJが
決定され、このrPRKJに対応するパブリックキーコ
ードはターミナルの製造者に〜連絡される。ターミナル
の製造者は20社の発行者から連絡された20種のパブ
リックキーコードをターミナル41内のパブリックキー
コードメモリ89内に設定する。なお、このパブリック
キーコードメモリ89のデータROM内は第12図に示
すような構成をしており、ICカード11内より読み出
し可能な発行者コード(PANの中に含まれている)に
より“パブリック1″゛パブリツク2″・・・“パブリ
ック20”等の各種パブリックキーコードの1つが特定
される。このように、上記パブリックキーコードメモリ
89内には、ICカード11の“PRK″に対応するパ
ブリックキーコードが予め書込まれており、メインコン
トローラ76から指令が与えられた時に記憶コードを出
力するが、破壊信号が与えられた場合は、記憶内容を自
動的に破壊するようになっている。上記破壊信号は、例
えばPoSターミナル41が外部から不当に開けられた
時にメインコントローラ76から出力される。すなわち
、パブリックキーコードメモリ89に記憶された各発行
者に対応するパブリックキーコードは、どのような手段
によっても外部から読取れないようになっている。しか
して、ラッチ回路83にラッチされたrCAJは、暗号
化演算ユニット84及び解読用演算ユニット85に入力
される。また、暗号化演算ユニット84には、システム
バス71を介して所定のデータが入力されており、メイ
ンコントローラ76からの指令によって暗号化処理を行
なってコミュニケーションコントローラ86へ出力する
。このコミュニケーション コントローラ86は、デー
タベース、すなわちホストコンピュータがオンライン接
続されている場合に暗号化したデータをホストコンピュ
ータへ出力する。また、コミュニケーション コントロ
ーラ86は、ホストコンピュータから送られてくる暗号
化データを解読用演算ユニット85により解読してシス
テムバス71に出力する。
[発明の実施例の動作] 次に上記実施例の動作についてフローチャートを参照し
て説明する。
<ICカード製造工程〉 まず、製造者1においてICカード11を発行者2に発
行する場合の動作について説明する。製造者1において
は、第1図に示すように、製作したICカード11をI
Cカード発行マシン12に装着し、キーボード14から
スタート指令を入力すると共に、回路テストを指令する
。ICカード11は、ICカード発行マシン12からス
タート指令が与えられると、第5図のフローチャートに
示す処理動作を開始する。まず、第5図のステップA1
に示すように第3図におけるキャンセルラッチ回路58
に“1”信号を書込む。このキャンセルラッチ回路58
にラッチされたキャンセル信号CAN (1°′)は、
オア回路65を介してアンド回路66に入力される。上
記キャンセル信号CANによりコンパレータ64の出力
がキャンセルされる。また、この時EP−ROM61の
メモリエリア61cに記憶されている「無効」フラグは
1″であるので、オア回路65の出力が“1”となって
EP−ROMI!き込みコントローラ59及びEP−R
OM読み出しコントローラ60にイネーブル信号として
入力される。次いでICカード11は、第5図のステッ
プA2に進み、テスト命令が与えられているか否かを判
断し、テスト命令が与えられていればステップA3に進
んで回路テスト動作を開始する。すなわち、プログラム
ROMブロック54からテストプログラム54aを読出
し、回路のテストを行なう。そして、回路テストを終了
すると、ステップA4に示すようにテスト結果をICカ
ード発行マシン12へ出力し、表示パネル15に表示し
てオペレータに知らせる。
次いで、ステップA5に示すようにシステムコントロー
ラ55から制御信号12を出力し、EP−ROMI!き
込みコントローラ59に与える。このEP−ROM書き
込みコントローラ59は、上記制御信号 12が与えら
れると、データバスDB2側を選択する。一方、オペレ
ータは、上記テストの結果が表示パネル15に表示され
た際、異常が無ければステップ八〇に示すようにrCA
J、rlPINJ、コードをキーボード14から入力す
る。この時EP−ROM!−き込みコントローラ59は
、上記したようにデータバスDB2を選択しているので
、上記キーボード14から入力されたデータはEP−R
OM61のメモリIす761aに書込まれる。この場合
。メモリエリア61a内の他のデータに対するエリアは
記憶内容が「0」に保持されている。上記のデータの書
き込みを終了すると、システムコントローラ55は、ス
テップA7に進み、システムコントローラ55から制御
信号11をEP−ROM!き込みコントローラ59に出
力する。この結果、EP−ROM書き込みコントローラ
59は、データバス081側を選択するようになる。こ
の状態でオペレータは、ステップ八8に示すようにrP
MKJ、rlPINJのコードをキーボード14から入
力する。この時EP−ROM書き込みコントローラ59
は、データバス081側を選択しているので、上記入力
データはEP−ROM61のメモリエリア61klに書
込まれる。また、上記キーボード14から入力されたr
PMKjは、プリンタ部16へ送られて印字用紙17に
印字される。その後、ステップ八〇に進み、キャンセル
ラッチ回路58に“0″を書込んで製造者1におけるI
Cカード11の発行処理を終了する。しかして、製造者
1は、上記のようにして所定のコードを書込んだICカ
ード11及びrPMKJをプリントアウトした用紙17
を、それぞれ別個にシールドし、かつ、別個1.に発行
者2に送付する。
<ICカード発行工程〉 発行者2は、製造者1から上記ICカード11及びrP
RKJの記録された用紙17が送られてくると、第1図
に示すようにICカード11をICカード発行マシン2
2に装着すると共に、印字用紙18に記録されているr
PRKJを読取ってキーボード24から入力する。第3
図に詳細を示すICカード11は、ICカード発行マシ
ン22に装着されると、第6図のフローチャートに示す
処理動作を実行する。まず、ステップB1において、シ
ステムコントローラ55からEP−ROM書き込みコン
トローラ59に制御信号 12を出力する。これにより
EP−ROM!き込みコントローラ59は、データバス
DB2側を選択する。次いでステップB2に示すように
キーボード24からデータが入力されたか否かを判断す
る。
インターフェイス5)は、キーボード24からデータが
入力されると、データ受信信号をシステムコントローラ
55に送出する。システムコントローラ55は、上記受
信信号の有無によりキーボード24からデータが入力さ
れたか否かを判断し、データ入力有りと判断すると、デ
ータラッチ回路57にラッチ指令を送り、ステップB3
に示すようにキーボード24からの入力データをデータ
ラッチ回路57にラッチする。システムコントローラ5
5は、データラッチ回路57にキー人力データをラッチ
すると、ステップB4に示すように制御信号りをコンパ
レータ64に与え、データラッチ回路57にラッチされ
たデータとEP−ROM61のメモリエリア61aに保
持されているrPMKjが一致するか否かをステップB
5において判断する。すなわち、EP−ROM61のメ
モリエリア61Cに保持されているフラグ「セレクト2
」は最初“1”となっており、このため第2セレクタ6
3はメモリエリア61bに保持されているrPMKJを
選択し、コンパレータ64に入力している。このためコ
ンパレータ64は、システムコントローラ55から動作
指令りが与えられると、第2セレクタ63により選択さ
れているrPMKJとデータラッチ回路57にラッチさ
れているキー人力データとの一致比較を行う。このコン
パレータ64の比較結果は、システムコントローラ55
へ送られる。上記の比較結果において、一致信号が得ら
れなかった場合、システムコントローラ55は、ステッ
プB6に示すようにキャンセルラッチ回路58に1”を
書込み、キャンセル信号CANを出力する。この結果オ
ア回路65の出力信号が“1″となり、アンド回路66
に入力される。また、この時点では、メモリエリア61
Cに保持されているフラグ「無効」は“1”となってい
るので、アンド回路66の出力が“1″となってEP−
ROM!き込みコントローラ59、EP−ROM読み出
しコントコーラ60にイネーブル信号を与える。次いで
システムコントローラ55は、EP−ROM!き込み一
1ント0−559に制御指令を与え、ステップB7に示
すようにEP−ROM61のメモリエリア61aに記憶
しているrRTNJの内容を「+1」する。続いてシス
テムコントローラ55は、ステップB8に示すようにE
P−ROM読み出しコントローラ60によりメモリエリ
ア61aから上記rRTNJをジャッジエリア55aに
読出し、その後ステップ859においてキャンセルラッ
チ回路58の内容をリセットする。次いで、ステップ8
10に示すように上記システムコントローラ55のジャ
ッジ工!J755a において、rRTNJが「5」に
達したか否かを判断する。rRTNJが未だ「5」に達
していなければ、ステップB2に戻って上記と同様の動
作を繰返して行なう。そして、上記の動作を繰返し行な
ってもコンパレータ64から一致信号が得られず、rR
TNJが「5」に達した場合は、ステップBの判断結果
がYESとなり、ステップ811に進んでメモリエリア
610のフラグ「無効」を“O”に書換えると共に、ス
テップB12においてICカード発行マシン22へ無効
信号を出力し、ICカード11が無効になったことをオ
ペレータに知らせる。上記の動作によって発行者2が正
しいrPMKJのコードを知っているか否か、つまり、
発行者2の正当性をチェックする。
しかして、キーボード24からrPMKJのコードが正
しく入力された場合は、コンパレータ64から一致信号
が出力され、システムコントローラ55へ送られると共
に、オア回路65を介してアンド回路66に入力される
。この結果ステップB5の判断結果がYESとなり、ス
テップ813に進み、EP−ROM61のメモリエリ7
61aに記憶しているrRTNJ内容を°0”にする。
すなわち、5ンバレータ64の一致出力がオア回路65
を介してアンド回路66に入力されると、メモリエリア
610に保持されているフラグ「無効」 (“1”)が
アンド回路66を介してEP−ROM!き込みコントロ
ーラ59及びEP−ROM読み出しコントローラ60へ
送られる。これによりEP−ROM書き込みコントロー
ラ59が動作し、システムコントローラ55からの制御
指令に従ってメモリエリア61aのrRTNJを0゛に
する。このrRTNJを“OHにする処理は、上記ステ
ップB7で書込みを行なったエリアからデータの書込み
を行なってない新しいエリアにアドレスを進めることで
行なわれる。この状態でオペレータは、キーボード24
からrPANJ、rCHNJ、rEPDJ、rPRKJ
のコードを入力する。上記のキー人力データは、ステッ
プ814に示すようにEP−ROM!き込みコントロー
ラ59によりEP−ROM61のメモリエリア61aに
書込まれる。次いでステップ815に進み、メモリエリ
ア61aからrPANJ、「OA」、rcHNJ、rE
PDJを読出してICカード発行マシン22に出力し、
ここで暗号化して信号回線を介してホストコンピュータ
に送出し、そのデータベースに登録する。次いで、ステ
ップB16に示すようにEP−ROM読み出しコントロ
ーラ60によりメモリエリア61aからrIPINJを
読出してICカード発行マシン22へ出力し、プリンタ
部26により印字用紙27に印字する。その後、ステッ
プB17において、EP−ROM61のメモリエリア6
1cに記憶しているフラグ「セレクト2」に0”を書込
み、以後メモリエリア61bに記憶しているrPMKJ
の読出しを禁止する。以上で発行者2におけるICカー
ド11の発行処理を終了する。しかして、発行者2は、
上記のようにして所定のデータを書込んだICカード1
1.及びrlPINJを印字した用紙27をそれぞれ別
個にシールドして別個に所持者3に送付する。
<PIN登録工程〉 所持者3は、発行者2から上記ICカード11及びrI
PINJの記録された用紙27を受取ると、発行者2側
に出向き、発行者2に於いて用意されているICカード
発行マシン32を使用して自己のICカード11にrP
INJの書込みを行なう。すなわち、所持者3は、IC
カード11をICカード発行マシン32のカード挿入口
33に挿入した後、用紙27に記録されているrlPI
N」をキーボード34から入力する。一方、Icカード
発行マシン32に装置lされたICカード11は、第7
図のフローチャートに示す処理を実行する。すなわち、
第3図に詳細を示すICカード11は、ステップC1に
おいてシステムコントローラ55からEP−ROM!き
込みコントローラ59にIIJ III指令;2を出力
してデータバスDB2を選択させる。次いでステップC
2に示すようにキーボード34からデータが入力された
か否かを判断する。システムコントローラ55は、イン
ク−フェイス5)からの受信信号の有無によりキーボー
ド34からデータが入力されたか否かを判断しており、
データ入力有りと判断すると、データラッチ回路57に
ラッチ指令を送り、ステップC3に示すようにキーボー
ド34からの入力データをデータラッチ回路57にラッ
チする。システムコントローラ55は、データラッチ回
路57にキー人力データをラッチすると、ステップC4
に示すように制御信号りをコンパレータ64に与え、デ
ータラッチ回路57にラッチされたデータとEP−RO
M61のメモリエリア61bに保持されているrIPI
NJが一致するか否かをステップC5において判断する
。すなわち、EP−ROM61のメモリエリア61cに
保持されているフラグUセレクト1」は最初″1”とな
っており、このため第1セレクタ62はメモリエリア6
1bに保持されているrIPINJを選択し、第2セレ
クタ63に入力している。この第2セレクタ63はメモ
リエリア610から与えられる「セレクト2」により入
力データをセレクトするが、この時点では「セレクト2
」が発行者2によりO”に書換えられているので、メモ
リエリア61bのrlPINJを選択してコンパレータ
64へ出力する。このためコンパレータ64は、システ
ムコントローラ55から動作指令りが与えられると、第
1セレクタ62及び第2セレクタ63により選択されて
いるrIPINJとデータラッチ回路57にラッチされ
ているキー人力データとの一致比較を行なう。このコン
パレータ64の比較結果は、システムコントローラ55
へ送られる。上記の比較結果において、一致信号が得ら
れなかった場合、システムコントローラ55は、ステッ
プC6に示すようにキャンセルラッチ回路58に“1″
を書込み、キャンセル信号CAMを出力する。この結果
オア回路65の出力信号が“1″となり、アンド回路6
6に入力される。また、この時点では、メモリエリア6
1Cに保持されているフラグ「無効」は“1”となって
いるので、アンド回路66の出りが“1”となってEP
−ROM口き込みコントローラ59、EP−ROM読み
出しコントローラ60にイネーブル信号を与える。
次いでシステムコントローラ55は、EP−ROM書き
込みコントローラ59に制御指令を与え、ステップC7
に示すようにEP−ROM61のメモリエリア61aに
記憶しているrRTNJの内容を「+1」する。続いて
システムコントローラ55は、ステップC8に示すよう
にEP−ROM読み出しコントローラ60によりメモリ
エリア61aから上記rRTNJをジャッジエリア55
aに読出し、その後ステップC9においてキャンセルラ
ッチ回路58の内容をリセットする。次いで、ステップ
C10に示すように上記システムコントローラ55のジ
ャッジエリア55aにおいて、rRTNJが「5」に達
したか否かを判断する。
rRTNJが未だ「5」に達していなければ、ステップ
C2に戻って上記と同様の動作を繰返して行なう。そし
て、上記の動作を繰返し行なってもコンパレータ64か
ら一致信号が得られず、「RTNJが「5」に達した場
合は、ステップC10の判断結果がYESとなり、ステ
ップC11に進んでメモリエリア61cのフラグ「無効
」を“0”に書換えると共に、ステップCI2において
ICカード発行マシン32へ無効信号を出力し、ICカ
ード11が無効になったことを所持者3に知らせる。上
記の動作によって所持者が正しいrIPINJのコード
を知っているか否か、つまり、所持者3の正当性をチェ
ックする。
しかして、所持者3が正し1srlPINjをキー人力
した場合は、コンパレータ64から一致信号が出力され
てステップC5の判断結果がYESとなり、ステップC
13に進んでEP−ROM61のメモリエリア61aに
記憶しているrRTN」を“0″にする。次いでステッ
プC14に進み、システムコントローラ55からEP−
ROM書き込みコントローラ59に制御指令11を与え
データバスDB1を選択させる。一方、所持者3は、上
記rlPINJのコードを入力した後、任意のrPIN
Jをキーボード34から入力する。
このキー人力されたrPINJは、ステップC15にお
いてEP−ROMIiき込みコントローラ59によりE
P−ROM61のメモリエリア61bに書込まれる。そ
の後、システムコントローラ55は、EP−ROMIき
込みコントローラ59によりEP−ROM61のメモリ
エリア61cに記憶されているフラグ「セレクト1」を
“0”に書換える。以上でICカード11の発行処理を
完了し、以後、ICカード11の使用が可能になる。
くカード所持者本人の照合〉 次に、所持者3が上記ICカード11を実際に使用した
場合のPOSターミナル41における照合動作について
説明する。所持者3は、ICカード11を使用する場合
、第2図に示すPOSターミナル41のカード挿入口4
2にICカード11を挿入し、次いで、このICカード
11に登録しであるrPINJをキーボード43から入
力する。
上記ICカード11は、ICカード発行マシン32に装
着されると、第8図のフローチャートに示す処理を実行
する。すなわち、第3図に詳細を示すICカード11は
、ステップD1においてシステムコントローラ55から
EP−ROMIき込みコントローラ59に制御指令 1
2を出力してデータバスDB2を選択させる。次いでス
テップD2に示すようにキーボード43からデータが入
力されたか否かを判断する。システムコントローラ55
は、インターフェイス5)からの受信信号の有無により
、キーボード43からデータが入力されたか否かを判断
しており、データ入力有りと判断するとデータラッチ回
路57にラッチ指令を送り、ステップD3に示すように
キーボード43からの入力データをデータラッチ回路5
7にラッチする。システムコントローラ55は、データ
ラッチ回路57にキー人力データをラッチすると、ステ
ップD4に示すように制御信号りをコンパレータ64に
与え、データラッチ回路57にラッチされたデータとE
P−ROM61のメモリエリア61bに保持されている
rPINJが一致するか否かをステップD5において判
断する。すなわち、ICカード11は、発行完了後は上
記したようにEP−ROM61のメモリエリア610に
保持されているフラグ「セレクト1」及び「セレクト2
」が共にO”に書換えられているので、メモリエリア6
1bに記憶されているrPINJが第1セレクタ62及
び「セレクト2」により選択され、コンパレータ64へ
出力される。このためコンパレータ64は、システムコ
ントローラ55から動作指令りが与えられると、第1セ
レクタ62及び第2セレクタ63により選択されている
rPINJとデータラッチ回路57にラッチされている
キー人力データとの一致比較を行ない、その比較結果を
システムコントローラ55へ出力する。上記の比較結果
において、一致信号が得られなかった場合、システムコ
ントローラ55は、ステップD6に示すようにキャンセ
ルラッチ回路58に1”を書込み、キャンセル信号CA
Nを出力する。この結果オア回路65の出力信号が“1
”となり、アンド回路66に入力される。また、ICカ
ード11が正常であれば、メモリエリア610に保持さ
れているフラグ「無効」は“1″となっているので、ア
ンド回路66の出力が1”となってEP−ROM書き込
みコントローラ59、EP−ROM読み出しコントロー
ラ60にイネーブル信号を与える。次いでシステムコン
トローラ55は、EP−ROM!き込みコントローラ5
9に制御指令を与え、ステップD7に示すようにEP−
ROM61のメモリエリア61aに記憶している「RT
NJの内容を「+1」する。続いてシステムコントロー
ラ55は、ステップD8に示すようにEP−ROM読み
出しコントローラ60によりメモリエリア61aから上
記rRTNJをジャッジエリア55aに読出し、その後
ステップD9においてキャンセルラッチ回路58の内容
をリセットする。次いで、ステップD10に示すように
上記システムコントローラ55のジャッジエリア55a
において、rRTNJが「5」に達したか否かを判断す
る。rRTNJが未だ「5」に達していなければ、ステ
ップDI2に進んで誤り信号をPOSターミナル41へ
送り、キー人力された「PIN」が間違っていることを
表示パネル44に表示する。そして、上記の動作を繰返
し行なってもコンパレータ64から一致信号が得られず
、rRT\」が「5」に達した場合は、ステップD10
の判断結果がYESとなり、ステップD11に進んでメ
モリエリア61Cのフラッグ「無効」を“0″に書換え
ると共に、ステップD12においてPOSターミナル4
1へ無効信号を出力し、その後、ステップD2に戻る。
POSターミナル41は、上記ステップD12において
ICカード11からBAD信号が送られてくると、詳細
に後述するようにICカード11が無効になったことを
所持者3に知らせる。上記の動作によって所持者3が正
しいrPINJコードを知っているか否か、つまり、所
持者3の正当性をチェックする。
くカード照合(オフライン)〉 しかして、所持者3が正しいrPINJをキー人力した
場合は、上記ステップD5の判断結果がYESとなり、
ステップD13へ進んでOK倍信号POSターミナル4
1へ出力する。次いでステップD13において、PoS
ターミナル41から暗号データが送られてくるまで待機
する。PoSターミナル41は、ICカード11からO
K倍信号送られてくると、詳細を後述するようにテスト
メツセージを暗号化してICカード11へ出力する。I
Cカード11は、POSターミナル41から暗号データ
が送られてくると、ステップD14からステップD15
に進み、暗号データを暗号解読用演算ユニット56に入
力する。次いでシステムコントローラ55は、ステップ
016に示すようにEP−ROM読み出しコントローラ
6oによりEP−ROM61のメモリエリア61aから
rPRKJを読出して暗号解読用演算ユニット56に入
力すると共に、動作指令dを暗号解読用に与える。これ
により暗号解読用演算ユニット56が動作を開始し、P
OSターミナル41からの暗号データをrPRKJに基
づいて解読し、その解読結果をステップD18において
POSターミナル41へ出力する。以上でICカード1
1側の動作を終了する。
一方、第4図に詳細を示すPOSターミナル41は、カ
ード挿入口42にICカード11が挿入されることによ
って第9図のフローチャートに示す処理動作を開始する
。すなわち、POSターミナル41は、カード挿入口4
1にICカード11が挿入されると、その状態を検知し
てメインコントローラ76からカードリーダ ドライバ
/コントローラ79に動作指令を送り、ステップE1に
示すようにカードリーダ機構88によりICカード11
を取込んで所定の位置まで搬送する。次いでステップE
2においてr ’P I N Jがキー人力されるまで
待機し、’rPINJがキー人力されると、ステップE
3に示すようにキー人力されたrPINJをICカード
用インターフェイス8oを介してICカード11へ送出
する。その後、ステップE4に進み、ICカード11か
ら第8図のステップD12あるいはステップD13にお
いて応答信号が送られてくるまで待機する。そして、I
Cカード11から応答信号が送られてくると、ステップ
E5において、OK倍信号否かを判断し、OK倍信号な
ければステップE2に戻り、上記した動作を繰返す。そ
して、ICカード11からOK倍信号送られてくると、
メインコントローラ76は、ステップE6に示すように
データROM75からテストメツセージを読出して暗号
化演算ユニット82へ入力すると共に、ICカード11
よりPANを読み出し、このPANに含まれる発行者コ
ードによりパブリックキーコードメモリ89の中から上
記ICカード11に対応するパブリックキーコードを特
定する。そして、ステップE7において動作指令Cを暗
号化演算ユニット82に与える。これにより暗号化演算
ユニット82は動作を開始し、上記テストメツセージを
パブリックキーコードメモリ89からの特定されたパブ
リックキーコードに応じて暗号化し、その暗号データを
ステップE8においてICカード11へ出力する。IC
カード11は、この暗号データを上記した第8図のステ
ップD14において検知し、ステップ018において解
読してその解読結果をPOSターミナル41へ出力する
。PO3ターミナル41ではICカード11から解読デ
ータが送られてくるまで第9因のステップE9において
待機しており1、解読データが送られてくると、ステッ
プE10に進んで上記解読データをコンパレータ81に
入力する。次いでメインコントローラ76は、ステップ
E11に示すようにデータROM75からテストメツセ
ージを読出してコンパレータ81に入力すると共に、ス
テップE12において動作指令dをコンパレータ81に
与える。
これによりコンパレータ81が動作し、ICカード11
からの解読データとデータROM75に記憶しているテ
ストメツセージが一致しているか否かを判断し、その判
断結果をメインコントローラ76に出力する。このメイ
ンコントローラ76は、ステップE13において、コン
パレータ81から一致信号が出力されたか否かを判断し
、一致信号が出力されない場合は、ステップE14に進
んでICカード11の無効のメツセージをディスプレイ
/コントローラ78に送って表示パネル44に表示する
。続いてステップE15においてサウンドコントローラ
72に動作指令を与えてスピーカ87によりアラーム報
知させる。その後、ステップE16に示すようにカード
リーダ ドライバ/コントローラ79に動作指令を与え
てカードリーダ機構88によりICカード11をカード
挿入口42より排出させる。しかし、上記コンパレータ
81から一致信号が出力された場合は、上記ステップE
13の判断結果がYESとなってステップE17に進み
、ワーキングRAM73にオンラインフラグが書込まれ
ているか否かを判断する。オンラインフラグが書込まれ
ていない場合は、ステップE18に進み、OKメツセー
ジを表示パネル44に表示してICカード11の照合動
作を終了する。しかし、ワーキングRAM73にオンラ
インフラグが書込まれていれば、更に第10図のフロー
チャートに示すオンラインによる照合動作を行なう。
くオンラインでのカードの照合〉 すなわち、POSターミナル41は、まず、第10図の
ステップE21に示すようにICカード11からEP−
ROM61のメモリエリア61aに記憶されているrc
AJを読出し、ステップE22においてラッチ回路83
に書込む。次いでステップE23に示すように、ICカ
ード11からEP−ROM61のメモリエリア61aに
記憶されているrPANJ、rcHNJ、rEPDJを
読出し、ステップE24においてワーキングRAM73
に書込む。次いで、ステップE25に示すように上記ワ
ーキングRAM73からrPAN」を読出し、コミュニ
ケーション コントローラ86よりオンライン回線を介
してホストコンピュータに送出する。ざらに、メインコ
ントローラ76は、ステップE26に示すようにワーキ
ングRAM73からrPANJ、rCHNJ、rEPD
」を読出し、暗号化演算ユニット84に入力すると共に
、動作指令eを暗号化演算ユニット84に与える。この
暗号化演算ユニット84は上記動作指令eによって動作
を開始し、上記ワーキングRAM73から読出されるデ
ータをラッチ回路83に保持しているrcAJに従って
暗号化し、ステップE28においてホストコンピュータ
に送出する。ホストコンピュータでは、詳細を後述する
ようにPOSターミナル41から上記暗号データが送ら
れてくると、この暗号データを解読し、その解読した結
果を判断してOKメツセージあるいは無効メツセージを
暗号化してPOSターミナル41に送り返す。POSタ
ーミナル41では、ホストコンピュータから暗号データ
が送り返されてくるまでステップE29において待機し
ている。
そして、ホストコンピュータから暗号データが送り返さ
れてくると、ステップ〜E30に示すように上記暗号デ
ータをコミュニケーション コントローラ86から解読
用演算ユニット85に入力する。
次いでメインコントローラ76は、ステップE31に示
すように動作指令fを解読用演算ユニット85に与え、
暗号データをラッチ回路83に保持しているrcAJに
従って解読させ、その解読結果をステップE32におい
て表示パネル44に表示させる。その後、゛ステップE
33において、上記解読データがOKメツセージか否か
を判断し、OKメツセージであればそのまま処理を終了
するが、OKメツセージでなければステップE34に示
すようにICカード11をカード挿入口42より排出さ
せる。
一方、ホストコンピュータにおいては、POSターミナ
ル41からデータが送られてくると第11図のフローチ
ャートに示す処理を実行する。
まず最初にステップF1において、POSターミナル4
1から送られてくるrPANJを受信すると、ステップ
F2に進んでファイル内をサーチし、ステップF3に示
すようにrPANJに対応するrcAJを読出して保持
する。その後、ステップF4において、PoSターミナ
ル41から送られてくる暗号データを受信すると、その
暗号データを上記rCAJにより解読する。続いてステ
ップF6に進み、上記解読したデータ内のrPANJ、
rcHNJ、rEPDJと、上記rcAJに対応するフ
ァイル内のrPANJ、rCHNJ、[EPDJとを比
較し、ステップF7において一致しているか否かを判断
する。上記ステップF7の判断結果がYESの場合はス
テップF8に進んでOKメツセージをrcAJにより暗
号化し、また、上記ステップF7の判断結果がNoの場
合はステップF9に進んで無効のメツセージをrCAJ
により暗号化する。上記ステップF8あるいはステップ
F9の処理を終了すると、ステップF10において上記
の暗号データをPOSターミナル41へ送出する。PO
Sターミナル41では、上記したようにホストコンピュ
ータから送られてくる暗号データを解読し、その解読し
た内容をICカード11の有効性あるいは無効性を示す
照合結果として表示パネル44に表示し、以上で総ての
照合処理を終了する。
[他の実施例] 上記の説明では、”PMK″や“IPIN″コードを印
字した紙を発行者やカードの所持者へ夫夫別々に送るよ
うになっている。これらのコードを印字した紙は、密封
された郵便物という形で送られ、これらが開封されるま
ではその内容が知られないようになっていることが望ま
しい。このような郵送方法は通常行なわれているもので
ある。
このような方法によって、ICカード発行時の途 ・中
に関係する人々によって“PMK”や“IPIN”コー
ドが知られてしまうことが防止でき、秘密保持がより完
全になる。
発行者によってICカードが発行される際には、“P 
A N ”コードに加えて発行者により他のデータ、例
えば口座名、有効期限、用途制限、あるいは必要に応じ
てこれらのデータを組合せたデータを、ICカード中に
入力することが望ましい。
又、以上の説明では、“PAN”、“OA”、“IPI
N″等のコードが手動キーボード操作によって入力され
ているが、その代りに、データ処理システムを用いてこ
れらのデータが自動的に入力できるようにしてもよい。
例えば、“OA”データをランダムデータ発生器を用い
て発生させて、ICカード11中に自動的に入力させる
ことができる。発行者2において、“PAN”コードを
発行者データバンクにプリセットしておき、ここから読
み出して、ICカード11中に自動的に記憶するように
構成してもよい。この方法によると、カード発行機22
のキーボード24を用いてオペレータがキー人力をする
必要がなくなる。更に、カード発行時において、“’P
MK”コードを入力した後で’ CA ”コードを発行
者データベースに自動的に格納することができる。又、
製造者1から発行者2へ送られる別のカード、望ましく
はICカード中に“P M K ”コードを書き込んで
おき、このカードを発行機22へ挿入するように構成し
ても良い。この位置で、ICカード中の“PMK”コー
ドは発行機22へ自動的にセットされ、ICカード中に
すでに記憶されている“PMK”コードと比較される。
このようにすると、キーボード24を用いて“PMK″
コードを手動で入力する必要がなくなり、その上、発行
者2のオペレータが“PMK″コードを知る機会がなく
なり、より一層秘密保持が確実になる。” P M K
 ”コードを記憶した別のカードを用いることは、1つ
の“PMK”コードを複数枚のICカード11に対して
夫々用いられることから、極めて有効なことである。”
IPIN”コードはカードの所持者によって入力される
ユニークなものであるから、“IPIN”コードを別に
設けたカードに記録する必要はないが、この“IPIN
”コードを密封シート上に表示し、郵送で送ることによ
り更に効果的に秘密が保持され得る。
ICカード11が、商店で品物を買う場合や、銀行から
現金を引き出すような取り引きに用いられるときは、I
Cカードの照合操作が行なわれた後に発行者に送られて
くる取り引きデータは、“CA”コードを“DES”方
式の暗号法のキーとして用いた暗号として送られる。こ
のとき、発行者に対して取り引きデータを送るときは、
′PAN”コードは暗号化されていない。この“PAN
”コードは発行者に送られ、発行者データバンクによっ
てこの“PAN”コードに対応する情報、例えば“OA
”コード、および他の所望の情報が取り出される。この
“CA”コードが発行者のデータバンクから取り出され
た後で、この“CA”コードは取り引きデータの“DE
S”方式の解読用のキーとして用いられる。取り引きデ
ータの解読後、発行者は取り引きデータを送ってきたタ
ーミナルへ回答メツセージを送り出す。この回答メツセ
ージとしては、正しい情報が得られたか否か、所持者の
信用残高を越えたか否か、および他の設定された制限項
目に抵触したか否かに応じて、取り引きが有効か否かの
内容を持ったものである。
発行者からの回答は、11 OA 11コードをキーと
して用いたDES”方式の暗号化されたものが望ましい
。この回答を受は取ったターミナル側では、所持者カー
ドからの“OA”コードをキーとして用いて解読が行な
われる。このようにしてその取り引きが完了し、発行者
はこの取り引きデータを通常の方法で用いることができ
る。又、ICカード11内のメモリエリア61a〜61
cをEP−ROMで形成したが、これに限定されず、例
えばEEP−ROMを用いてもよい。
この発明は以上の実施例で説明したものに限られること
はなく、前記の特許請求の範囲内で種々の変形が可能で
ある。
[発明の効果] 以上述べたようにこの発明によれば、製造者から供給さ
れたICカードが発行者に渡り、更に発行者から所持者
に対して発行されるまでのルートにおけるICカードの
盗難、偽造を効果的に防止でき、更にICカード使用時
にこのICカードが不正に使用されないようにチェック
できるように構成されたICカードが提供できるもので
ある。
【図面の簡単な説明】
第1図はこの発明によるICカードが製造者から発行者
を経て所持者へ渡されるまでのカード照合の手順を示す
図: 第2図は(Po8)販売点ターミナルの外観斜視図; 第3図はICカード内部に組込まれるIC回路のブロッ
ク図; 第4図は第2図に示したPOSターミナルの回路青電を
示すブロック図; 第5図は製造者において、製作されたICカード発行者
に渡すまでにICカード内部で行なわれる動作のフロー
チャート; 第6図は発行者において所持者にICカードを発行する
までにICカード内部で行なわれる動作を示すフローチ
ャート: 第7図は発行者から渡されたICカードに所持者自身が
自己発行するまでにICカード内部で行なわれる動作を
示すフローチャート; 第8図はICカードにおけるICカード使用時の照合動
作を示すフローチャート; 第9図はPoSターミナルにおけるICカードの照合動
作を示すフローチャごト; 第10図はPOSターミナルにおけるICカードのオン
ライン照合動作のツーローチャート;第11図はホスト
コンピュータにおけるICカードのオンライン照合動作
のツーローチャート;第12図はPOSターミナル内に
記憶されているパブリックキーコードと発行者コードと
の対応関係を記憶したROMテーブル; 第13図はホストコンピュータにおけるデータベースの
構成を簡単に示す図である。 1・・・製造者、2・・・発行者、3・・・カード所持
者、11・・・icカード、17.27・・・密封シー
ト、41・・・販売点ターミナル、61・・・照合用デ
ータメモリ、100・・・ホストコンピュータ用データ
ベース制御器。 特許出願人 カシオ計算機株式会社 C。 第7図 第8図

Claims (9)

    【特許請求の範囲】
  1. (1)複数の秘密データを記憶する第1のメモリ手段と
    、 製造者において設定され、発行者の正当性チェックのた
    めの製造マスターキー(PMK)データ及び所持者の正
    当性をチェックするための初期照合番号(IPIN)デ
    ータとを記憶する第2のメモリ手段と、 カードの所持者により設定され、所持者の正当性チェッ
    クのための照合番号(PIN)データを記憶する第3の
    メモリ手段と、 カード外部に対するデータの出力及びカード外部からの
    データの入力を制御するインターフェース手段と、 このインターフェース手段を介して又はカード外部より
    入力されたデータと前記第2又は第3メモリ手段に記憶
    されたデータとを比較する手段と、この比較手段の不一
    致出力で前記第1のメモリ手段のアクセスを禁止する手
    段と、 比較手段の一致出力で前記第1のメモリに対するアクセ
    スを許容する手段とを有するIC回路を有するICカー
    ド。
  2. (2)前記IC回路は、カード外部より入力されたデー
    タと比較される対象データを前記第2、第3のメモリ手
    段内のデータのいずれか1つに指定する手段を含む特許
    請求の範囲第1項記載のICカード。
  3. (3)前記指定手段は、初期状態において第2メモリ手
    段内のPMKデータを指定しており、前記IC回路は、
    前記外部から与えられたデータと第1メモリ手段に記憶
    されているPMKデータとの一致が比較手段で検出され
    たときに、前記第1メモリに発行者におけるカードの発
    行を示すデータである口座番号(PAN)データの書き
    込みを許容する手段と、前記指定手段による指定をIP
    INデータの指定に変更する手段とを含む特許請求の範
    囲第2項によるICカード。
  4. (4)前記IC回路は、前記外部から与えられたデータ
    と第1メモリに記憶されているIPINデータとの一致
    が比較手段で検出されたときに、前記第3メモリ手段に
    所持者が任意に選択したPINデータの書き込みを許容
    する手段と、前記指定手段の指定をPINデータの指定
    に変更する手段を含む特許請求の範囲第3項によるIC
    カード。
  5. (5)前記第1メモリ手段にはカード毎に異なる内容の
    カード認証(CA)データが記憶されてなる特許請求の
    範囲第1項によるICカード。
  6. (6)前記IC回路は、 前記比較手段における不一致出力が何回連続したかをカ
    ウントするカウント手段と、 このカウント手段によるカウント値が所定回数に達した
    際に、第1、第2、第3のメモリ手段におけるデータの
    読み出し及び書込みを禁止し、カードを無効にする手段
    とを含む特許請求の範囲第1項記載によるICカード。
  7. (7)前記IC回路は、外部より入力される暗号化デー
    タを解読する手段を含む特許請求の範囲第1項によるI
    Cカード。
  8. (8)前記第1のメモリ内には、上記解読のためのキー
    であるプライベートキー(PRK)データが記憶されて
    いる特許請求の範囲第7項によるICカード。
  9. (9)前記第1、第2、第3のメモリ手段はEP−RO
    M(Erasable Programable−RO
    M)で構成される特許請求の範囲第1項によるICカー
    ド。
JP60266292A 1984-08-30 1985-11-28 Icカード Granted JPS61143893A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US06/645,925 US4650975A (en) 1984-08-30 1984-08-30 IC card and an identification system thereof
US645925 1984-08-30

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP60167494A Division JPS6159587A (ja) 1984-08-30 1985-07-31 Icカード照合システム

Publications (2)

Publication Number Publication Date
JPS61143893A true JPS61143893A (ja) 1986-07-01
JPH0582629B2 JPH0582629B2 (ja) 1993-11-19

Family

ID=24591015

Family Applications (2)

Application Number Title Priority Date Filing Date
JP60167494A Granted JPS6159587A (ja) 1984-08-30 1985-07-31 Icカード照合システム
JP60266292A Granted JPS61143893A (ja) 1984-08-30 1985-11-28 Icカード

Family Applications Before (1)

Application Number Title Priority Date Filing Date
JP60167494A Granted JPS6159587A (ja) 1984-08-30 1985-07-31 Icカード照合システム

Country Status (11)

Country Link
US (1) US4650975A (ja)
EP (1) EP0173103B2 (ja)
JP (2) JPS6159587A (ja)
KR (1) KR900001973B1 (ja)
AU (3) AU559071B2 (ja)
CA (1) CA1237194A (ja)
DE (1) DE3584556D1 (ja)
FR (1) FR2569885B1 (ja)
GB (3) GB2164181B (ja)
HK (2) HK47289A (ja)
SG (1) SG34790G (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS6465681A (en) * 1987-09-05 1989-03-10 Mirai Bill Kenkyu Kaihatsu Kk Ic card
JPH025160A (ja) * 1988-01-20 1990-01-10 Sgs Thomson Microelectron Sa Icカードのプログラミング領域を保護するための安全システム

Families Citing this family (101)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS6198476A (ja) * 1984-10-19 1986-05-16 Casio Comput Co Ltd カードターミナル
JPS629470A (ja) * 1985-07-05 1987-01-17 Casio Comput Co Ltd 個人証明カ−ドにおける本人照合方式
JP2564480B2 (ja) * 1985-07-16 1996-12-18 カシオ計算機株式会社 Icカ−ドシステム
JPS6246483A (ja) * 1985-08-22 1987-02-28 Casio Comput Co Ltd Icカ−ドにおけるデ−タ書込み方式
JPH0762862B2 (ja) * 1985-09-17 1995-07-05 カシオ計算機株式会社 Icカ−ドシステムにおける認証方式
US4845351A (en) * 1985-09-30 1989-07-04 Casio Computer Co., Ltd. IC card
DE3682476D1 (de) * 1985-10-07 1991-12-19 Toshiba Kawasaki Kk Tragbares elektronisches geraet.
AT389776B (en) * 1985-10-29 1990-01-25 Voest Alpine Ag Chip card
US4779138A (en) * 1985-11-27 1988-10-18 Casio Computer Co., Ltd. Compact liquid crystal television receiver having information memory
DE3640238A1 (de) * 1985-11-30 1987-06-25 Toshiba Kawasaki Kk Tragbare elektronische vorrichtung
JPH0682405B2 (ja) * 1986-01-14 1994-10-19 カシオ計算機株式会社 テストプログラム起動方式
JPH0754536B2 (ja) * 1986-02-17 1995-06-07 株式会社日立製作所 Icカ−ド利用システム
US4874935A (en) * 1986-03-10 1989-10-17 Data Card Coprporation Smart card apparatus and method of programming same
JP2658018B2 (ja) * 1986-03-12 1997-09-30 カシオ計算機株式会社 電源印加制御方式
US4816653A (en) * 1986-05-16 1989-03-28 American Telephone And Telegraph Company Security file system for a portable data carrier
US4816654A (en) * 1986-05-16 1989-03-28 American Telephone And Telegraph Company Improved security system for a portable data carrier
US4804825A (en) * 1986-06-17 1989-02-14 Casio Computer Co., Ltd. I C card system
JPS6356785A (ja) * 1986-08-28 1988-03-11 Toshiba Corp 携帯可能記憶媒体処理装置
US4777355A (en) * 1986-12-24 1988-10-11 Mitsubishi Denki Kabushiki Kaisha IC card and system for checking the functionality thereof
US4939353A (en) * 1987-01-22 1990-07-03 Kabushiki Kaisha Toshiba Processing system for enabling data communication with a self-diagnose device
EP0281058B1 (de) * 1987-03-04 1993-02-03 Siemens Nixdorf Informationssysteme Aktiengesellschaft Datenaustauschsystem
JPS63231692A (ja) * 1987-03-20 1988-09-27 Mitsubishi Electric Corp 機密コ−ド書込装置
JPS63236186A (ja) * 1987-03-24 1988-10-03 Mitsubishi Electric Corp カ−ド発行装置
JPS63244267A (ja) * 1987-03-31 1988-10-11 Oki Electric Ind Co Ltd 窓口取引処理システム
JP2629184B2 (ja) * 1987-04-21 1997-07-09 カシオ計算機株式会社 Icカード認証システム
DE3879269T2 (de) * 1987-05-15 1993-10-21 Oki Electric Ind Co Ltd IC-Karten und Informationsspeicher dafür.
US4835377A (en) * 1987-06-10 1989-05-30 Brown Richard R Programmer for identification system
US4852165A (en) * 1987-06-12 1989-07-25 National Computer Print, Inc. Secure system and method for providing personal identifier
DE3724487A1 (de) * 1987-07-24 1989-02-02 Scheidt & Bachmann Gmbh Verfahren zur weitergabe von daten einer datenverarbeitungsanlage an eine externe datenverarbeitung
JPH01114995A (ja) * 1987-10-29 1989-05-08 Toppan Printing Co Ltd Icカード
JPH0444307Y2 (ja) * 1987-11-28 1992-10-19
JP2698588B2 (ja) * 1987-11-13 1998-01-19 株式会社東芝 携帯可能電子装置
GB2211644B (en) * 1987-12-18 1992-06-03 Pitney Bowes Inc Document authentication system
US4853961A (en) * 1987-12-18 1989-08-01 Pitney Bowes Inc. Reliable document authentication system
CH675169A5 (ja) * 1988-02-22 1990-08-31 Asea Brown Boveri
JP2534314B2 (ja) * 1988-04-15 1996-09-11 富士通株式会社 半導体集積回路
JPH079666B2 (ja) * 1988-04-30 1995-02-01 株式会社東芝 携帯可能電子装置取扱システム
JP2501874B2 (ja) * 1988-06-30 1996-05-29 三菱電機株式会社 Icカ―ド
JPH0758502B2 (ja) * 1988-06-30 1995-06-21 三菱電機株式会社 Icカード
DE68922847T2 (de) * 1988-07-13 1996-02-08 Matsushita Electric Ind Co Ltd Übertragungsvorrichtung.
US5496991A (en) * 1989-02-09 1996-03-05 Delfer, Iii; Frank W. Automated remittance system
EP0400441B1 (de) * 1989-05-30 1994-07-27 Siemens Nixdorf Informationssysteme Aktiengesellschaft Verfahren zur Prüfung eines mit Chipkarten kommunizierenden Terminals
US5289113A (en) * 1989-08-01 1994-02-22 Analog Devices, Inc. PROM for integrated circuit identification and testing
JPH0378082A (ja) * 1989-08-21 1991-04-03 Hitachi Ltd 予約取引処理方法
JP2941361B2 (ja) * 1990-06-07 1999-08-25 株式会社東芝 携帯可能電子装置
JP2854680B2 (ja) * 1990-06-15 1999-02-03 株式会社東芝 Icメモリカード
JPH04143881A (ja) * 1990-10-05 1992-05-18 Toshiba Corp 相互認証方式
DE4036765A1 (de) * 1990-11-17 1992-05-21 Angewandte Digital Elektronik Kodierte chipkartenaktivierung
US5309516A (en) * 1990-12-07 1994-05-03 Hitachi, Ltd. Group cipher communication method and group cipher communication system
FR2673016B1 (fr) * 1991-02-19 1993-04-30 Gemplus Card Int Procede de protection d'un circuit integre contre les utilisations frauduleuses.
US5157726A (en) * 1991-12-19 1992-10-20 Xerox Corporation Document copy authentication
GB9212266D0 (en) * 1992-06-10 1992-07-22 Racal Datacom Ltd Access control
US5293424A (en) * 1992-10-14 1994-03-08 Bull Hn Information Systems Inc. Secure memory card
JPH06236447A (ja) * 1993-02-09 1994-08-23 Mitsubishi Electric Corp Icカード用マイクロコンピュータ
US5371794A (en) * 1993-11-02 1994-12-06 Sun Microsystems, Inc. Method and apparatus for privacy and authentication in wireless networks
IL107789A0 (en) * 1993-11-29 1995-03-15 Cortress U & T Ltd Data verification system and method
USH1794H (en) * 1994-02-08 1999-04-06 At&T Corp. Secure money transfer techniques using hierarchical arrangement of smart cards
US5461217A (en) * 1994-02-08 1995-10-24 At&T Ipm Corp. Secure money transfer techniques using smart cards
JP2951844B2 (ja) * 1994-06-30 1999-09-20 日本信販株式会社 クレジットカードシステム及び該システムを用いたクレジットカードの発行方法
JPH0896106A (ja) * 1994-09-29 1996-04-12 Mitsubishi Electric Corp Icカード及びicカードシステム
US5682428A (en) * 1995-02-13 1997-10-28 Eta Technologies Corporation Personal access management system
US5778068A (en) * 1995-02-13 1998-07-07 Eta Technologies Corporation Personal access management system
US5689564A (en) * 1995-02-13 1997-11-18 Eta Technologies Corporation Personal access management system
US5610980A (en) * 1995-02-13 1997-03-11 Eta Technologies Corporation Method and apparatus for re-initializing a processing device and a storage device
US5694472A (en) * 1995-02-13 1997-12-02 Eta Technologies Corporation Personal access management system
US5692049A (en) * 1995-02-13 1997-11-25 Eta Technologies Corporation Personal access management system
US5619574A (en) * 1995-02-13 1997-04-08 Eta Technologies Corporation Personal access management system
DE19507043B4 (de) * 1995-03-01 2006-11-23 Deutsche Telekom Ag Verfahren zur Erzeugung und Verteilung unpersonalisierter vertraulicher elektronischer Schlüssel
JPH1020778A (ja) * 1996-07-08 1998-01-23 Harumi Takeda 暗号化装置および復号化装置、並びにicカード
US6169975B1 (en) 1996-07-09 2001-01-02 Ldc Direct Ltd. Point-of-distribution pre-paid card vending system
JP2000514584A (ja) 1996-10-25 2000-10-31 シュルンベルジェ システーム 高級プログラミング言語を用いたマイクロコントローラ
US5932869A (en) * 1996-12-27 1999-08-03 Graphic Technology, Inc. Promotional system with magnetic stripe and visual thermo-reversible print surfaced medium
JPH10214232A (ja) * 1997-01-30 1998-08-11 Rohm Co Ltd Icカードおよびicカードの運用方法
US6157966A (en) * 1997-06-30 2000-12-05 Schlumberger Malco, Inc. System and method for an ISO7816 complaint smart card to become master over a terminal
FR2767624B1 (fr) * 1997-08-21 2002-05-10 Activcard Dispositif portable electronique pour systeme de communication securisee, et procede d'initialisation de ses parametres
US6308270B1 (en) 1998-02-13 2001-10-23 Schlumberger Technologies, Inc. Validating and certifying execution of a software program with a smart card
US6848050B1 (en) 1998-04-16 2005-01-25 Citicorp Development Center, Inc. System and method for alternative encryption techniques
US6185684B1 (en) * 1998-08-28 2001-02-06 Adobe Systems, Inc. Secured document access control using recipient lists
US6591229B1 (en) 1998-10-09 2003-07-08 Schlumberger Industries, Sa Metrology device with programmable smart card
BR0002907A (pt) * 1999-11-10 2001-06-12 It S Cash Ltd Processo e sistema para a condução de operações eletrônicas anônimas
US6925562B2 (en) * 1999-12-17 2005-08-02 International Business Machines Corporation Scheme for blocking the use of lost or stolen network-connectable computer systems
SM200000007B (it) * 2000-01-04 2000-04-05 Arpa S R L Impianto distributore di codici di accesso a servizi informatici e/o di telecomunicazione
JP4501197B2 (ja) * 2000-01-07 2010-07-14 ソニー株式会社 情報携帯処理システム、情報携帯装置のアクセス装置及び情報携帯装置
FR2804810B1 (fr) * 2000-02-09 2003-09-12 France Telecom Activation de service par carte pre-payee virtuelle
GB0005495D0 (en) * 2000-03-07 2000-04-26 Innovation Venture Ltd Issuing and distribution of tokens
CN1996351B (zh) * 2000-04-28 2010-04-21 株式会社日立制作所 集成电路卡
US6467688B1 (en) * 2000-05-17 2002-10-22 Symbol Technologies, Inc. Sheet fed printer for a hand held terminal
GB0027299D0 (en) 2000-11-08 2000-12-27 Rue De Int Ltd Data handling assembly and method of authenticating data processing entities
US7165718B2 (en) * 2002-01-16 2007-01-23 Pathway Enterprises, Inc. Identification of an individual using a multiple purpose card
US20030144910A1 (en) * 2002-01-30 2003-07-31 Flaherty Stephen C. System and method for distributing inventory for point-of-sale activation services
JP3933003B2 (ja) * 2002-07-30 2007-06-20 株式会社日立製作所 Icカードおよび決済端末
KR100745514B1 (ko) * 2002-10-25 2007-08-02 가부시키가이샤 히타치세이사쿠쇼 Ic카드
JP4601329B2 (ja) * 2004-05-21 2010-12-22 コニカミノルタエムジー株式会社 電子認証具1次発行装置、電子認証具発行システム、電子認証具2次発行装置、電子認証具1次発行方法、電子認証具発行方法及び電子認証具2次発行方法
AT500997B1 (de) * 2004-11-09 2007-02-15 Kapsch Trafficcom Ag Verfahren und anlage zur benutzerspezifischen initialisierung von identifikationsgeräten im feld
NL1027546C2 (nl) * 2004-11-19 2006-05-22 Fortis Bank Nederland N V Werkwijze voor het regelen van geldverkeer.
US7747861B2 (en) * 2005-11-09 2010-06-29 Cisco Technology, Inc. Method and system for redundant secure storage of sensitive data by using multiple keys
US7761591B2 (en) 2005-12-16 2010-07-20 Jean A. Graham Central work-product management system for coordinated collaboration with remote users
JP4761479B2 (ja) * 2008-03-10 2011-08-31 ルネサスエレクトロニクス株式会社 Icカード
KR101039064B1 (ko) * 2010-04-30 2011-06-03 한국세라믹기술원 Poss를 포함하는 pet 하이브리드 나노복합체
US10147087B2 (en) * 2015-03-06 2018-12-04 Mastercard International Incorporated Primary account number (PAN) length issuer identifier in payment account number data field of a transaction authorization request message
EP3479327B1 (en) * 2017-09-12 2020-12-30 Northwestern University Blockchain distribution network

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4105156A (en) * 1976-09-06 1978-08-08 Dethloff Juergen Identification system safeguarded against misuse
JPS5446447A (en) * 1977-08-26 1979-04-12 Cii Portable data carrier for storing and processing data
JPS5680769A (en) * 1979-12-03 1981-07-02 Ibm Person identification system
JPS5760460A (en) * 1980-09-30 1982-04-12 Fujitsu Ltd Verification device
JPS5838983A (ja) * 1981-09-01 1983-03-07 株式会社東芝 情報記憶検索装置
JPS59139479A (ja) * 1983-01-20 1984-08-10 セ−イイ・ハニ−ウエル・ブル カード状可搬体使用承認方法及び装置
JPS60207961A (ja) * 1984-03-31 1985-10-19 Toshiba Corp Icカードの暗証設定方式

Family Cites Families (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3906460A (en) * 1973-01-11 1975-09-16 Halpern John Wolfgang Proximity data transfer system with tamper proof portable data token
US3890599A (en) * 1973-09-13 1975-06-17 Command Automation Inc Arrangement for protecting and authenticating a document
FR2304965A2 (fr) * 1974-03-25 1976-10-15 Innovation Ste Int Procede et dispositif de commande electronique
US3971916A (en) * 1974-03-25 1976-07-27 Societe Internationale Methods of data storage and data storage systems
US3934122A (en) * 1974-08-15 1976-01-20 Riccitelli James A Electronic security card and system for authenticating card ownership
FR2311360A1 (fr) * 1975-05-13 1976-12-10 Innovation Ste Int Systeme pour memoriser des donnees de maniere confidentielle au moyen d'objets portatifs electroniques comportant un circuit de memorisation des erreurs de code confidentiel
FR2311365A1 (fr) * 1975-05-13 1976-12-10 Innovation Ste Int Systeme pour transferer et memoriser des donnees de maniere personnelle et confidentielle au moyen d'objets portatifs electroniques independants
US4216577A (en) * 1975-12-31 1980-08-12 Compagnie Internationale Pour L'informatique Cii-Honeywell Bull (Societe Anonyme) Portable standardized card adapted to provide access to a system for processing electrical signals and a method of manufacturing such a card
US4222516A (en) * 1975-12-31 1980-09-16 Compagnie Internationale Pour L'informatique Cii-Honeywell Bull Standardized information card
JPS591463B2 (ja) * 1976-07-01 1984-01-12 鐘淵化学工業株式会社 起泡性組成物
AU513715B2 (en) * 1977-02-17 1980-12-18 Diebold Incorporated Card validationn method and systems
US4405829A (en) * 1977-12-14 1983-09-20 Massachusetts Institute Of Technology Cryptographic communications system and method
FR2461301A1 (fr) * 1978-04-25 1981-01-30 Cii Honeywell Bull Microprocesseur autoprogrammable
US4223403A (en) * 1978-06-30 1980-09-16 International Business Machines Corporation Cryptographic architecture for use with a high security personal identification system
DE2949351C2 (de) * 1979-12-07 1982-04-15 The Grey Lab. Establishment, 9490 Vaduz Verfahren und Vorrichtung zur Erzeugung sowie Kontrolle von Dokumenten sowie dabei verwendetes Dokument
US4357529A (en) * 1980-02-04 1982-11-02 Atalla Technovations Multilevel security apparatus and method
DE3041393C2 (de) * 1980-11-03 1984-05-17 Stockburger, Hermann, 7742 St Georgen Verfahren zum Erstellen einer vorgegebenen Anzahl von ein Speichermedium aufweisenden Berechtigungskarten
US4353064A (en) * 1981-01-14 1982-10-05 Honeywell Inc. Battery operated access control card
US4423287A (en) * 1981-06-26 1983-12-27 Visa U.S.A., Inc. End-to-end encryption system and method of operation
US4453074A (en) * 1981-10-19 1984-06-05 American Express Company Protection system for intelligent cards
US4500750A (en) * 1981-12-30 1985-02-19 International Business Machines Corporation Cryptographic application for interbank verification
US4544832A (en) * 1982-08-27 1985-10-01 Figgie International, Inc. Card reader with buffer for degraded mode
US4614861A (en) * 1984-11-15 1986-09-30 Intellicard International, Inc. Unitary, self-contained card verification and validation system and method

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4105156A (en) * 1976-09-06 1978-08-08 Dethloff Juergen Identification system safeguarded against misuse
JPS5446447A (en) * 1977-08-26 1979-04-12 Cii Portable data carrier for storing and processing data
US4211919A (en) * 1977-08-26 1980-07-08 Compagnie Internationale Pour L'informatique Portable data carrier including a microprocessor
JPS5680769A (en) * 1979-12-03 1981-07-02 Ibm Person identification system
JPS5760460A (en) * 1980-09-30 1982-04-12 Fujitsu Ltd Verification device
JPS5838983A (ja) * 1981-09-01 1983-03-07 株式会社東芝 情報記憶検索装置
JPS59139479A (ja) * 1983-01-20 1984-08-10 セ−イイ・ハニ−ウエル・ブル カード状可搬体使用承認方法及び装置
JPS60207961A (ja) * 1984-03-31 1985-10-19 Toshiba Corp Icカードの暗証設定方式

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS6465681A (en) * 1987-09-05 1989-03-10 Mirai Bill Kenkyu Kaihatsu Kk Ic card
JPH025160A (ja) * 1988-01-20 1990-01-10 Sgs Thomson Microelectron Sa Icカードのプログラミング領域を保護するための安全システム

Also Published As

Publication number Publication date
JPS6159587A (ja) 1986-03-27
HK47189A (en) 1989-06-23
EP0173103A3 (en) 1988-08-24
AU6562386A (en) 1987-02-26
GB8712422D0 (en) 1987-07-01
KR900001973B1 (ko) 1990-03-30
AU586715B2 (en) 1989-07-20
EP0173103B2 (en) 1995-08-30
GB8712421D0 (en) 1987-07-01
AU559071B2 (en) 1987-02-19
AU605426B2 (en) 1991-01-10
AU3516389A (en) 1989-09-21
SG34790G (en) 1990-07-13
GB2164181A (en) 1986-03-12
EP0173103B1 (en) 1991-10-30
GB2191881B (en) 1988-10-05
KR860002052A (ko) 1986-03-26
FR2569885A1 (fr) 1986-03-07
FR2569885B1 (fr) 1991-06-21
EP0173103A2 (en) 1986-03-05
AU4559685A (en) 1986-03-06
GB2191882A (en) 1987-12-23
GB2191881A (en) 1987-12-23
GB2164181B (en) 1988-10-05
JPH0557635B2 (ja) 1993-08-24
GB8520021D0 (en) 1985-09-18
GB2191882B (en) 1988-11-02
DE3584556D1 (de) 1991-12-05
CA1237194A (en) 1988-05-24
HK47289A (en) 1989-06-23
JPH0582629B2 (ja) 1993-11-19
US4650975A (en) 1987-03-17

Similar Documents

Publication Publication Date Title
JPS61143893A (ja) Icカード
US7003501B2 (en) Method for preventing fraudulent use of credit cards and credit card information, and for preventing unauthorized access to restricted physical and virtual sites
US4734569A (en) IC card
US7624441B2 (en) CA in a card
JPS6265168A (ja) Icカ−ドシステムにおける認証方式
JP2000358026A (ja) 個人識別カードの認可使用者がトランザクション端末を使いトランザクションを実行できるようにする方法と個人識別カードをその認可使用者に発行する方法
JPS6246483A (ja) Icカ−ドにおけるデ−タ書込み方式
JP2564480B2 (ja) Icカ−ドシステム
JPH11219412A (ja) Icカード発行システム
JP4834263B2 (ja) カード認証システム、情報記録カードおよびカード認証方法
JPS61143871A (ja) Icカード照合システム
JPS61143872A (ja) Icカード照合システム
JPH06103426A (ja) Icプリペイドカードシステム
KR970002414B1 (ko) 현금 자동 입출금 시스템의 상호 신분 인증 방식
JP2629184B2 (ja) Icカード認証システム
JPS6246367A (ja) Icカ−ドの端末装置
JP3534599B2 (ja) 暗号通信方法、電子投票システム及びicカード
EP1257937A1 (en) Ca in a card
JPS6217869A (ja) Icカ−ドシステム
KR100187518B1 (ko) 듀얼카드를 이용한 ic카드 단말기의 상호 인증 장치
JPS62296269A (ja) Icカ−ドシステム
JPS6215658A (ja) 個人証明用カ−ドにおける本人照合システム
JPS62293470A (ja) Icカ−ド認証方式
JPS61121170A (ja) Icカ−ド認証方式
JPS61121169A (ja) Icカ−ド認証方式

Legal Events

Date Code Title Description
EXPY Cancellation because of completion of term