JPS62177693A - Illegal registration preventing system for identifying data - Google Patents

Illegal registration preventing system for identifying data

Info

Publication number
JPS62177693A
JPS62177693A JP61019384A JP1938486A JPS62177693A JP S62177693 A JPS62177693 A JP S62177693A JP 61019384 A JP61019384 A JP 61019384A JP 1938486 A JP1938486 A JP 1938486A JP S62177693 A JPS62177693 A JP S62177693A
Authority
JP
Japan
Prior art keywords
card
memory
data
issuing machine
temporary
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP61019384A
Other languages
Japanese (ja)
Other versions
JPH07101444B2 (en
Inventor
Shiyunichi Einou
俊一 永納
Masahiko Wada
政彦 和田
Toshihiko Taguchi
田口 敏彦
Nobuhiko Nishio
信彦 西尾
Junji Seki
関 順二
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP1938486A priority Critical patent/JPH07101444B2/en
Publication of JPS62177693A publication Critical patent/JPS62177693A/en
Publication of JPH07101444B2 publication Critical patent/JPH07101444B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Landscapes

  • Storage Device Security (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Control Of Vending Devices And Auxiliary Devices For Vending Devices (AREA)

Abstract

PURPOSE:To prevent the unfair registration of an identifying code by a dishonest person by confirming the legality and the illegality of the person to execute the writing to a card with the temporary identifying data stored in a card, at the time of the identifying data of a password number, etc., are registered to a card. CONSTITUTION:A card issuing machine 2 generates and outputs the identifying information to identify own device and identifying data PIN 1. A card issuing machine 3 outputs its own identifying information, temporary identifying data PIN 1' inputted from a key input means 31 and identifying data PIN 2. A decoding means 11 decides the propriety of writing to the card of respective issuing machines 2 and 3 based upon respective pieces of identifying information. An inspecting means 12 inspects whether or not the data stored into the card correspond to the data inputted from the external part. For example, at the time of it is decided that writing can be executed by the issuing machine 3, the identifying data PIN 2 are stored into a memory 10 after the means 12 inspects data PIN 1 and PIN 1'.

Description

【発明の詳細な説明】 〔概要〕 顧客が使用する暗証番号等の識別データをカードに登録
する際、カードへの書込を行う人の正。
[Detailed Description of the Invention] [Summary] When registering identification data such as a PIN number used by a customer on a card, the identity of the person who writes it on the card.

不正をカードに格納された仮の仮識別データによって本
人確認することにより不正発行を防止する。
Illegal issuance is prevented by verifying the identity of the card using temporary identification data stored in the card.

〔産業上の利用分野〕[Industrial application field]

本発明は暗証番号等の識別データを記憶するメモリ及び
マイクロCPU等のデータ処理装置を内蔵するカード、
所謂ICカードに係り、特にICカードに暗証番号等の
識別データの格納の不正を排除するための識別データの
不正登録防止方式に係るものである。
The present invention provides a card having a built-in memory for storing identification data such as a PIN number and a data processing device such as a micro CPU;
The present invention relates to so-called IC cards, and particularly to a method for preventing unauthorized registration of identification data to eliminate unauthorized storage of identification data such as a password on an IC card.

クレジットカード、銀行カード、等の携帯可能な大きさ
のカードで、磁気カードに代って、内部にデータ処理機
能を内蔵した識別カード、所NIIICカードが近年用
いられている。
BACKGROUND OF THE INVENTION In recent years, NIIIC cards, which are portable size cards such as credit cards and bank cards, have been used as identification cards with built-in data processing functions in place of magnetic cards.

このICカードには、通常、カードの所有者に与えられ
た暗証番号がカード内に格納され、取引を行う都度、こ
の番号により本人認証全行うようにされている0 又、こうしたICカードは、複雑な集積回路がカード内
に形成されているため、それ自体を偽造することはでき
ないが、カードを拾得した人による暗証番号の書替え、
等のデータ偽造による不正は可能であり、これを防止す
る事が要望されている0 〔従来の技術〕 第6図は従来の磁気カードの場合のカード発行システム
の説明図である。
This IC card usually has a PIN number given to the card owner stored inside the card, and this number is used to authenticate the individual each time a transaction is made. Since a complex integrated circuit is formed inside the card, it cannot be counterfeited, but it is possible for someone who finds the card to rewrite the PIN number.
Fraud due to data forgery such as the following is possible, and it is desired to prevent this. [Prior Art] FIG. 6 is an explanatory diagram of a card issuing system for a conventional magnetic card.

図中Aは、第1発行部所であり、例えば磁気カードの製
造メーカ等である。第1発行部所から発行されるカード
はそのままでは所請クレジットカードとはならず、これ
が銀行等、他の部所Bに輸送され1他の部所Bにおいて
利用者Cに渡し得るカードとして発行されす。
A in the figure is the first issuing department, for example, a magnetic card manufacturer. The card issued by the first issuing department does not become a requested credit card as it is, but is issued as a card that can be transported to another department B such as a bank and handed over to user C at another department B. It will be.

この際、部所Bにおいて不正カードの発行を防止するた
め通常以下の手法が採用されている。
At this time, in order to prevent the issuance of fraudulent cards in department B, the following method is usually adopted.

即ち、カード発行機2aにおいて、部所Aから部所Bに
輸送する前にコードをカード1aの磁気コニ 記録台リアに書込む。
That is, in the card issuing machine 2a, a code is written on the rear of the magnetic recorder of the card 1a before the card is transported from department A to department B.

部所Bにおいては、部所Aにて書込まれたコードを発行
機3aが読取り、判定部3Cで規定のコードか否か判定
する。規定のコードであれば、ゲート手段3d釡開放し
ておく。又、キーボード3bから暗証番号1口座番号、
その他必要なデータを入力すると、その入力データがゲ
ート手段3cl介して格納部1bにこれら入力データを
記録する0又、以上のシステムを採用する際、発行機を
限定数発行の許可された部所にのみ配置する。
In department B, the issuing machine 3a reads the code written in department A, and the determining unit 3C determines whether or not it is a specified code. If it is a specified code, the gate means 3d is opened. Also, enter the PIN 1 account number from the keyboard 3b,
When other necessary data is input, the input data is recorded in the storage unit 1b via the gate means 3cl.When adopting the above system, the issuing machine is placed in a department authorized to issue a limited number of copies. Place it only in

これにより、カードが拾得されたものであれば部所Aに
て記録されたコード以外のコードが、部所Bにおいて検
出できるため不正発行が防止できるものであった。
As a result, if the card is found, a code other than the code recorded at department A can be detected at department B, thereby preventing unauthorized issuance.

一方、近年磁気カードの他にIC’tカード埋込んだ識
別カード(ICカードと称す)も知られている。従来の
ICカードを第7図により説明する。
On the other hand, in addition to magnetic cards, identification cards (referred to as IC cards) with embedded IC't cards have also become known in recent years. A conventional IC card will be explained with reference to FIG.

ICカード1には端子51〜56が設けられる0端子5
1は、不揮発性のメモリ10の電源供給端子、端子52
はデータ処理装置(以下CPUと称す)20と、外部装
#(図示せず)との間でデータ信号を送受信するための
端子、端子53 ti CPU20へのリセット信号の
入力端子、端子54はクロック信号の入力端子、端子5
5は、CPU20 、メモリ10への電源供給端子、端
子56は接地端子である。
The IC card 1 has a 0 terminal 5 provided with terminals 51 to 56.
1 is a power supply terminal of the non-volatile memory 10, a terminal 52
Terminal 53 is a terminal for transmitting and receiving data signals between the data processing device (hereinafter referred to as CPU) 20 and an external device (not shown); terminal 53 is an input terminal for a reset signal to the CPU 20; terminal 54 is a clock terminal; Signal input terminal, terminal 5
5 is a power supply terminal for the CPU 20 and memory 10, and terminal 56 is a ground terminal.

メそり10はE、P、ROM 、 IIJFROM 等
の不揮発性のメモリで構成され、このメモリ10に識別
データが格納されている。
The memory 10 is composed of nonvolatile memories such as E, P, ROM, IIJFROM, etc., and identification data is stored in this memory 10.

動作を説明する。Explain the operation.

識別カード1を図示されないカードアクセス装置にセッ
トする。この時点で、カードアクセス装置は、各端子5
1〜56を各々カードアクセス装置内蔵の所要の回路に
接続する0 カードアクセス装fθはこの時、端子55に電源を供給
し、クロック信号を端子54に供給し、それと同時にリ
セット信号を端子53に供給する0CPU20等の能動
論理回路は電源及びクロック信号が供給されると、電気
的に不安定状態となり、リセット信号が供給される事に
よシ、正常に動作可能となるがCPU20内のアキエム
レータ、プログラムカウンタ、レジスタ等能動回路はリ
セット信号が供給される事によりクリア状態、例えばデ
ータ″0”が各々書込まれた状態と々る。
The identification card 1 is set in a card access device (not shown). At this point, the card access device
At this time, the card access device fθ, which connects the terminals 1 to 56 to the required circuits built into the card access device, supplies power to the terminal 55, supplies a clock signal to the terminal 54, and at the same time sends a reset signal to the terminal 53. Active logic circuits such as the CPU 20 that are supplied become electrically unstable when power and clock signals are supplied, and can operate normally when a reset signal is supplied. Active circuits such as a program counter and a register are brought into a clear state, for example, a state in which data "0" is written, by being supplied with a reset signal.

その後、CPU20はメモリ10の内容チェック例えば
格納データ等のパリティチェックを行いデータアクセス
装置との間でのデータ伝送が可能になる動作状態に移行
する。
Thereafter, the CPU 20 checks the contents of the memory 10, for example, performs a parity check on stored data, etc., and shifts to an operating state in which data transmission with a data access device is possible.

データアクセス装置とのデータ授受は端子52を介して
行われ、予めCPU20と、データアクセス装置との間
で取決められた平頭で行われる0メモリ10に対しては
、外部の装#(データアクセス装fil)とCPU20
との間のデータ授受の期間にコマンド等の形式で、CP
U20に対し、アクセス指示がなされ、CPU20がメ
モリ10をアクセスする。
Data is exchanged with the data access device via the terminal 52, and data is exchanged with the external device (data access fil) and CPU20
CP in the form of commands, etc. during the period of data transfer between
An access instruction is given to U20, and CPU20 accesses memory 10.

〔発明が解決しようとする間m点〕[M points while the invention is trying to solve]

しかしながら、近年パーソナルコンピュータ等小型電子
計算機の普及により、上記した如きカードデータの書込
みは容易となり、こうした従来のシステムでは不正コー
ドの登録及び不正カードの発行が可能であるという欠点
を有している。
However, with the spread of small electronic computers such as personal computers in recent years, it has become easier to write the above-mentioned card data, but these conventional systems have the disadvantage that it is possible to register fraudulent codes and issue fraudulent cards.

本発明の目的は、従来の欠点を取除くべく不正発行を不
可能にする識別データの不正登録防止方式を提供するこ
とにある。
SUMMARY OF THE INVENTION An object of the present invention is to provide a method for preventing unauthorized registration of identification data that makes unauthorized issuance impossible in order to eliminate the drawbacks of the conventional technology.

〔問題点を解決するための手段〕[Means for solving problems]

上記目的を達成するため、第1図の原理図において、本
発明では、カード(1)に内蔵のメモ!J(io)に暗
証番号等の識別データPIN2y記憶して発行するカー
ド発行システムであって、自己の装置を識別するための
識別情報(識別と表記)と、該識別データPIN2に代
わる仮識別データPINIとを発生し、出力する第1の
カード発行機2、キー入力手段31を有し、且つ、自己
の識別情報と、キー入力手段31から入力される仮識別
データPINI’及び識別データPIN2 k出力する
第2のカード発行機3と該カードに上記各識別情報に基
づき、各カード発行機2,3のカードへの書込可否を判
定する手段11と、カードに記憶されたデータが外部か
ら入力されたデータと対応するか否か検証する検証手段
12とを設け、該カードは、書込可能と判定したカード
発行機が第2のカード発行機である場合、検証手段12
により上記仮識別データPINIとPINI’とを検証
した後、識別データPIN2をメモリ10に格納するこ
とに4?徴とする。
In order to achieve the above object, in the principle diagram of FIG. 1, in the present invention, a memo! A card issuing system that stores identification data PIN2y such as a personal identification number in J(io) and issues identification information (denoted as identification) for identifying its own device and temporary identification data in place of the identification data PIN2. It has a first card issuing machine 2 that generates and outputs a PINI, a key input means 31, and a first card issuing machine 2 that generates and outputs a PINI, and has its own identification information, temporary identification data PINI' input from the key input means 31, and identification data PIN2k. A second card issuing machine 3 that outputs the data, a means 11 for determining whether or not each card issuing machine 2, 3 can write to the card based on the above-mentioned identification information, and a means 11 for determining whether data stored on the card can be written to the card from the outside. A verification means 12 is provided for verifying whether the data corresponds to the input data, and if the card issuing machine that has determined that the card is writable is a second card issuing machine, the verification means 12
After verifying the temporary identification data PINI and PINI', the identification data PIN2 is stored in the memory 10. be a sign.

〔作用〕[Effect]

即ち、本発明ではカード1が各カード発行機2゜3の正
当性を検査しているため、不正装置による発行を阻止で
き、しかも、発行するカード1に記憶すべき暗証番号等
の識別データPINも、先に場所Aにおいて格納した仮
識別データPINIと、入力した仮職別データP IN
I ’とが合致しないとメモリ10に書込まないため、
不正者による暗証扁の発行もなされないものとなる。
That is, in the present invention, since the card 1 inspects the validity of each card issuing machine 2-3, it is possible to prevent issuance by unauthorized devices. Also, the temporary identification data PINI previously stored at location A and the input temporary job-specific data PIN
Since it will not be written to memory 10 unless it matches I',
It will also prevent PINs from being issued by unauthorized persons.

〔実施例〕〔Example〕

第2図は本発明の実施例のカードのブロック図である。 FIG. 2 is a block diagram of a card according to an embodiment of the present invention.

図中、第50及び第1図に用いたものと同じものは同じ
番号で示しである。
In the figure, the same parts as those used in FIG. 50 and FIG. 1 are designated by the same numbers.

又、41.42はD型フリップフロップ、43゜44.
46はナントゲート回路、4511−tフリノプフロン
ブ、47はカウンタである。
Also, 41.42 is a D-type flip-flop, 43°44.
46 is a Nant gate circuit, 4511-t flinopfronb, and 47 is a counter.

第3図は第2図の実施例の要部タイムチャートである。FIG. 3 is a time chart of main parts of the embodiment of FIG. 2.

第2図、第3図を使用して、CPU20が初期化される
迄の動作全説明する。
The entire operation up to the initialization of the CPU 20 will be explained using FIGS. 2 and 3.

識別カード1が時刻toに図示されない外部装置に接続
されると、従来と同様、各端子51〜56に規定の信号
が供給される。
When the identification card 1 is connected to an external device (not shown) at time to, prescribed signals are supplied to each of the terminals 51 to 56, as in the conventional case.

本実施例においては、外部装置は、自己の識別情報とし
て正当なアクセスの1利を持つものであれば、その権利
に対応した信号パターンのリセット信号を発生する機能
を有する。
In this embodiment, the external device has a function of generating a reset signal with a signal pattern corresponding to that right if the external device has the right to legitimate access as its own identification information.

本実施例においては、第3図(a)における時刻り。In this embodiment, the time shown in FIG. 3(a).

〜t、迄の立下り期間Tが意味を持つ様にされている。The falling period T from t to t is made meaningful.

このリセット信号(第3図(a)に図示)は、立下り時
点t1でCPU20に対し、従来で述べたリセット状態
となり、立上り時点11でリセットが解除され、CPU
2はプログラムに従って順次実行する。
This reset signal (shown in FIG. 3(a)) puts the CPU 20 into the previously described reset state at the falling time t1, and releases the reset at the rising time 11, causing the CPU 20 to
2 is executed sequentially according to the program.

この立下り期間を検出手段4で計測し信号パターンを検
出する。
This falling period is measured by the detection means 4 and a signal pattern is detected.

即ち、D形フリップフロップ41及び42のQ出力及び
Q出力がナントゲート回路43.44に図示の如き結線
で供給されると、ナントゲート回路43Pi!7セツト
信号の立下り時刻t、において、1クロック周期分のパ
ルスを発生しく第3図(b)参照)、又、ナントゲート
回路44はリセット信号の立上り時刻t2において1ク
ロック周期分のパルスを発生(第3図(cl参照〕する
That is, when the Q outputs and Q outputs of the D-type flip-flops 41 and 42 are supplied to the Nant gate circuits 43 and 44 through the connections shown, the Nant gate circuits 43Pi! At the falling time t of the reset signal, the Nant gate circuit 44 generates a pulse for one clock period (see FIG. 3(b)), and at the rising time t2 of the reset signal, the Nant gate circuit 44 generates a pulse for one clock period. occurs (see Figure 3 (cl)).

各ナントゲート回路43.44の出力はナンドゲ−トで
構成されたフリップフロップ45にセy)信号、リセッ
ト信号として供給される。
The output of each NAND gate circuit 43, 44 is supplied as a signal and a reset signal to a flip-flop 45 composed of a NAND gate.

またナントゲート43の出力パルス信号はこの時同時に
カウンタ47をクリアする。
Further, the output pulse signal of the Nant gate 43 clears the counter 47 at the same time.

フリップフロップ45の出力はこれにより、リセット信
号休止期間Tのみ論理レベル″1′の信号を発生する。
The output of the flip-flop 45 thereby generates a signal of logic level "1" only during the reset signal pause period T.

ナントゲート46は一方の入力端子にフリップフロップ
45の出力を受け、他方に、端子54を介し、外部装置
から供給されるクロック信号を受ける。このためナント
ゲート46は端子54に供給されるクロック信号の内、
7リツプフロノプ45の出力が論理レベル″1”の期間
のクロνり信号だけをカウンタ47に供給する。
Nant gate 46 receives the output of flip-flop 45 at one input terminal, and receives a clock signal supplied from an external device via terminal 54 at the other input terminal. Therefore, among the clock signals supplied to the terminal 54, the Nant gate 46
The output of the 7-lip frontop 45 supplies to the counter 47 only the clock signal during the period when the logic level is "1".

尚、第3図の時刻t、の各イぎ号波形は、識別カードを
外部装置から外した際の状態を示している。
Incidentally, each signal waveform at time t in FIG. 3 shows the state when the identification card is removed from the external device.

第4図は、CPU20の動作フローチャートである。図
中81〜S9はプログラムの実行ステップである。
FIG. 4 is an operation flowchart of the CPU 20. In the figure, 81 to S9 are program execution steps.

以後、第4図を用いて、第3図の時刻t2以後の第2図
のCPU20の処理動作を説明する。
Hereinafter, the processing operation of the CPU 20 in FIG. 2 after time t2 in FIG. 3 will be described using FIG. 4.

第3図で説明したリセット信号が時刻t、に立上がると
、CPU20iプログラムカウンタの値9:1えば10
”からスタートする。
When the reset signal explained in FIG. 3 rises at time t, the value of the CPU 20i program counter is 9:1, for example, 10.
"Start from.

初期化処理ステップS1; 本ステップS1においてCPU20はメモリ10のチェ
ック、他、動作を開始して良いか否かをチェックする。
Initialization processing step S1; In this step S1, the CPU 20 checks the memory 10 and other checks to see if it is okay to start the operation.

例えば、メモリ10に故障箇所が有るか否か全メモリ1
0中のパリティデータをチェックすることにより確認し
、更にはメモリ10のワークエリアとして使用している
領域のデータのクリア全行う0 初期化完了確認ステップS2; 本ステップS2では、以上の初期化動作が正常に行われ
たか否か確認する。この場合メモリ10に障害が有る等
、動作に際し、不都合な障害が発見されると終了処理を
行う。これによりCPU20は不動作状態となシ、例え
ば、外部装置からのアクセスに不応答となる。
For example, if there is a fault in memory 10 or not, all memories 1
Confirm by checking the parity data in 0, and further clear all data in the area used as the work area of the memory 10.0 Initialization completion confirmation step S2; In this step S2, the above initialization operation is performed. Check whether it was performed correctly. In this case, if an inconvenient failure is discovered during operation, such as a failure in the memory 10, termination processing is performed. As a result, the CPU 20 becomes inactive, and does not respond to accesses from external devices, for example.

カウンタ読取ステップS3; 初期化完了確認ステップS2にて識別カードが正常に動
作し得ることが確認されると、本ステップS3にて、第
2図ス示の検出手段4のカウンタ47からリセット信号
の信号パターンであるカウント値を読出す。
Counter reading step S3: When it is confirmed in the initialization completion confirmation step S2 that the identification card can operate normally, a reset signal is sent from the counter 47 of the detection means 4 shown in FIG. 2 in this step S3. Read the count value, which is a signal pattern.

即ち、このカウント値は、リセット信号の休止期間を外
部装置からのクロック信号にてカウントした値となって
いる。
That is, this count value is a value obtained by counting the rest period of the reset signal using a clock signal from an external device.

ステップS4 本ステップS4においてはステップS3にて読出したカ
ウンタのカウント値が許可された外部装置によってセッ
トされたものか否か検査するステップである。
Step S4 This step S4 is a step of checking whether the count value of the counter read out in step S3 was set by an authorized external device.

即ち、WJ2図のメそり10は第4図に示すメモ!J 
31’ 、31〜33を含む様構成されている0又、メ
モリ31’ 、 31.32 、 メモリ33の領域C
は、カード作成完了時にカードメーカにて書込みが行わ
れる。
In other words, Mesori 10 in Figure WJ2 is the memo shown in Figure 4! J
Area C of memory 31', 31.32, and memory 33 configured to include 31', 31-33
is written by the card manufacturer upon completion of card creation.

メモリ31は、カウンタのカウント値A 、 B 、 
C。
The memory 31 stores count values A, B,
C.

Dに対応するメモリ33の領域a、b、c、dの書込ア
クセス可否が情報として格納されている。又、メモリ3
1′には読出し可否ヲ承す情報が格納されている。同図
はアクセス可能な場合印″0”で不可能な場合1”で示
している。例えばカウント値が値″BI′である場合、
メモリ33の領域すには書込アクセスが可能であり他の
領域す、c、di”!書込アクセス不可能である旨を示
す情報が格納されている。同様にメモリ31′も、メモ
リ33の領域a。
Information about write access to areas a, b, c, and d of the memory 33 corresponding to D is stored as information. Also, memory 3
1' stores information indicating whether reading is possible or not. In the figure, if the access is possible, the mark is "0", if it is not accessible, the mark is "1".For example, if the count value is the value "BI",
Information indicating that an area of the memory 33 is write-accessible and other areas are not write-accessible is stored.Similarly, the memory 31' is area a.

b、cK:は読出アクセスが可能であpl dはアクセ
ス不可能である旨の情報が格納されている。
Information indicating that b and cK: are accessible for reading and pl d is inaccessible is stored.

尚、カウント値は特定の1つの値例えばA′。Note that the count value is a specific value, for example, A'.

9B″、C′′、″D′とする必要はなく、各々測定誤
差範囲を考慮して値の上限、下限を定め、カウント値が
′10”〜″15”の場合には同図メモリ31にカウン
ト値”A”に対応する各領域のアクセス可否情報が格納
され、30”〜″40″の場合には同図メモリ31にカ
ウント値″B″に対応する各領域のアクセス可否が、・
・・・・・・とカウント値に夫々範囲を設けても良い。
9B'', C'', and ``D''; determine the upper and lower limits of each value in consideration of the measurement error range, and if the count value is between ``10'' and ``15'', the memory 31 in the figure Accessibility information of each area corresponding to the count value "A" is stored in , and in the case of 30" to "40", the accessability information of each area corresponding to the count value "B" is stored in the memory 31 in the figure.
. . . and a range may be set for each count value.

本発明の場合、第1図における第1のカード発行機の信
号パターンがカウント値”B″となり、又第2のカード
発行機3の信号パターンがカウント値”A″となる様に
各カード発行機は構成されている0 本ステップS4においては、第2図のカウンタ47のカ
ウント値がメモリ31及びメモリ31′に存在するか否
か検索する。
In the case of the present invention, each card is issued so that the signal pattern of the first card issuing machine 3 in FIG. 1 becomes the count value "B", and the signal pattern of the second card issuing machine 3 becomes the count value "A". In step S4, a search is made to see if the count value of the counter 47 shown in FIG. 2 exists in the memory 31 and the memory 31'.

検索の結果このメモリ31にそのカウント値が登録され
ていないならば、CPU20の処理を終了する。これに
より外部装置からアクセスされても無応答となる。
As a result of the search, if the count value is not registered in this memory 31, the processing of the CPU 20 is terminated. This results in no response even when accessed from an external device.

ステップS5; ステップS4の検索の結果、該当カウント値がメモリ3
1に登録されている場合には、本ステップS5に移行す
る。
Step S5; As a result of the search in step S4, the corresponding count value is found in memory 3.
If it is registered as 1, the process moves to step S5.

本ステ、プS5においてはメモリ32にメモリ31の検
索で得たカウント値に該描する各領域のアクセス可否情
報を登録する。
In step S5, access permission information for each area to be drawn is registered in the memory 32 in the count value obtained by searching the memory 31.

メモリ32は、メモリ33中の保獲すべき種類の異なる
特定エリアa、b、c、dに対応するフラグ設定エリア
で構成される。
The memory 32 is composed of flag setting areas corresponding to specific areas a, b, c, and d of different types to be captured in the memory 33.

カウント値が値″B″であると、本ステップにおいてC
PU20はメモリ31及び31′の値”B”に相当する
領域の各領域のアクセス可否情報、即ち第4図では“×
、O1×、×”及び1×、○、○、×”の情報をメモリ
32にa * l) 、 c 、 d*各位置に順番に
各々書込む。書込みを終了すると次ステツプS9’に移
行する。
If the count value is "B", C
The PU 20 stores access permission information of each area corresponding to the value "B" in the memories 31 and 31', that is, "x" in FIG.
, O1×, ×” and 1×, ○, ○, ×” are written in the memory 32 in the a*l), c, and d* positions in order, respectively. When the writing is completed, the process moves to the next step S9'.

ステップ89′; 本ステップは第5図を使用して後述するが、カード1の
メモリ33に既に仮暗証屋或は暗証Aが登録されている
か否かを検査し、それに応じてプログラムルートを変更
するステップである。
Step 89'; This step will be described later using FIG. 5, but it is checked whether the temporary PIN code or PIN A has already been registered in the memory 33 of the card 1, and the program route is changed accordingly. This step is to

本ステップS9’!終了するとCPU20と外部装置と
の間で端子52を介し、情報伝送が可能となる0 本ステップ89′以後にステップ86 、S7 、S8
が存在する。本ステップS9’では、そのフローの出口
が後述する如く3ルートとなるが、ステップ86゜S7
,88は何れのルート出口にも設けられるため先て説明
する。
This step S9'! When the process is completed, information can be transmitted between the CPU 20 and the external device via the terminal 52. After this step 89', steps 86, S7, and S8 are performed.
exists. In this step S9', there are three exit routes as described later, but in step S9', there are three routes as described below.
, 88 are provided at any route exit, so they will be explained first.

ステップ89′を終了するとCPU20と外部装置との
間で端子52を介し、情報伝送が可能となる0ステップ
S6: 本ステップS6は、外部装置から端子52を介して呼出
し、或はデータの送信が有るか否かを待つ状態であり、
外部装置から例えばデータ伝送手順に用いられている特
定のポーリング信号が来た時点で準備完了を示すデータ
全応答46号として返送する処理を行う。
After completing step 89', information can be transmitted between the CPU 20 and the external device via the terminal 52.Step S6: This step S6 is performed when the external device calls via the terminal 52 or transmits data. I am in a state of waiting to see if there is one.
When a specific polling signal used, for example, in a data transmission procedure is received from an external device, processing is performed to return it as a complete data response No. 46 indicating completion of preparation.

ステップS7; 外部装置からは端子52を介してCPU20にコマンド
により動作指示を行う。
Step S7; The external device issues a command to the CPU 20 via the terminal 52 to instruct the CPU 20 to operate.

このため識別カード1においては、このコマンドを解析
し、メモリアクセスが必要なコマンドか否か判定する。
Therefore, the identification card 1 analyzes this command and determines whether the command requires memory access or not.

例えば、コマンドが仮暗証颯の書込コマンドであれば、
書込先アドレスはメモリ33の領域″′b″であり、又
、暗証屋の書込コマンドであれば格納するエリアは第3
図のメモリ33のエリアaであるのでそのコマンド自体
を判定する〇 ステップS8; ステップS7で判定されたエリアが、メモリ32におい
て、アクセスを許可されたエリアか否か本ステップで判
定する。
For example, if the command is a temporary password write command,
The write destination address is the area "'b" of the memory 33, and if it is a PIN code write command, the storage area is the third area.
Since it is area a of the memory 33 in the figure, the command itself is determined.〇Step S8; In this step, it is determined whether the area determined in step S7 is an area of the memory 32 that is permitted to be accessed.

これにより、アクセスできるエリアを制限する。This limits the areas that can be accessed.

例えば、外部装置が続行内部に設けられ、暗証iKを書
込む′W、1図における第2のカード発行@3として割
当てられていれば、カウント値が1A″となリメモリ3
1によって示されるアクセス可否情報としてメモリ33
のエリアaについては書込みが許可される様設定され、
他のエリアb−dは書込アクセス不可能に設定されてい
る。従って、正しい外部装置からエリアaに暗証番号を
格納することはこのステップで許される。しかるに不正
な書込み装置の場合にはステップS4或は本ステップS
7で検出できる。
For example, if an external device is installed inside the continuation unit and is assigned as the second card issue @3 in Figure 1, where the PIN code iK is written, the count value becomes 1A''.
The memory 33 is access permission information indicated by 1.
Area a is set to allow writing,
Other areas b to d are set to be inaccessible for writing. Therefore, storing the password in area a from the correct external device is permitted in this step. However, in the case of an unauthorized writing device, step S4 or this step S
7 can be detected.

又、外部装置がカード製造メーカ或はカード輸送メーカ
に設けられ、仮暗証Jf書込む第1のカード発行機2の
場合、カウント漬方に″B”となり図示の如くメモリ3
2に従ってメモリ33の領域すについて書込みが許可さ
れる。
In addition, in the case of the first card issuing machine 2 where the external device is provided at the card manufacturer or card transport manufacturer and writes the temporary password Jf, the count direction becomes "B" and the memory 3 is stored as shown in the figure.
2, writing is permitted for the area of the memory 33.

ステップS7においても、若し、外部装置の要求するア
クセスエリアが、メモリ32にて許可されていないと、
エンド処理ENDに移行し、識別カード1のCPU20
は外部装置に対し無応答状態となる。
Also in step S7, if the access area requested by the external device is not permitted in the memory 32,
Transition to end processing END, CPU 20 of identification card 1
becomes unresponsive to external devices.

ステップS9; ステ、ブS8においてアクセスエリアがメモリ32によ
って許可されている場合には本ステップS9にてメモリ
の許可されたエリアを利用して該当する処理を実行する
。この実行結果は第2肉の端子52を介して外部装置に
応答する。
Step S9: If the access area is permitted by the memory 32 in step S8, the corresponding process is executed using the permitted area of the memory in step S9. This execution result is responded to the external device via the second meat terminal 52.

第5図はステップ89’及び本ステップS9の詳細を示
す。
FIG. 5 shows details of step 89' and this step S9.

ステップS9’では先ず、第4図のメモリ33の領域a
、b即ち、仮暗証番号と、暗証番号とが各々格納された
或はされる領域全サーチする。
In step S9', first, the area a of the memory 33 in FIG.
, b, that is, all areas where the temporary PIN number and the PIN number are stored or stored are searched.

次に、仮暗証番号が既に格納済か否か検査する。Next, it is checked whether the temporary password has already been stored.

仮暗証番号が領域すに格納されていない場合には、ルー
トRaに従い、ステップS6.S7,58−i実行後、
ステップS9aを実行する。
If the temporary PIN is not stored in the area, follow route Ra and proceed to step S6. After executing S7,58-i,
Step S9a is executed.

ステップ89aは仮暗証番号をメモリ33の領域すに格
納するステップである。
Step 89a is a step of storing the temporary password in the area of the memory 33.

ステップS9aは、先ず外部の書込装置から仮暗証番号
の書込みコマンドが来ない場合第2図に示すCPU20
を不動作状態とする。
In step S9a, first, if a temporary PIN write command is not received from an external writing device, the CPU 20 shown in FIG.
is inactive.

更に仮暗証番号及び仮暗証番号登録コマンドを受信して
いれば領域すに対し受信した仮暗証番号を格納する。又
、ステップ89′において、仮暗証番号がメモリ33の
領域すに格納されていれば、次にメモリ33の領域aに
暗証番号が登録されているか否か判定する。
Furthermore, if a temporary password and a temporary password registration command have been received, the received temporary password is stored in the area. If the temporary password is stored in area a of the memory 33 at step 89', then it is determined whether the password is registered in area a of the memory 33.

暗証番号が登録されていなければ、このステップでカー
ドが暗証登録処理すべきである事を判定し、ルートRb
に移行する。ルー) Rbでは前述したステップ86.
S7.S8を実行後、ステ、プS9bを実行する。
If the PIN number is not registered, it is determined in this step that the card should undergo PIN registration processing, and the route Rb
to move to. In Rb, step 86.
S7. After executing S8, step S9b is executed.

ステップS9bにおいては、カード1のCPU20は、
書込装置からの仮暗証番号を受信するか否か待つ、受信
されると、受信された仮暗証番号と、メモリ33の領域
すから読出している仮暗証番号とを比較し、対応するか
否か照合判定する。
In step S9b, the CPU 20 of the card 1:
Waits to see if a temporary password is received from the writing device. When received, the received temporary password is compared with the temporary password read from the area of the memory 33 to determine whether they correspond. Verify by comparing.

照合結果が不一致であると、CPU2は不動作状態とな
る。又、一致していれば新暗証番号の受信を待つ。
If the comparison results do not match, the CPU 2 becomes inactive. If they match, it will wait for the new PIN to be received.

新暗証番号が第1図に示す第2のカード発行機3から供
給されると、又は供給されていればメモ1J33の暗証
番号格納エリアaに受信暗証番号を格納する。
When a new password is supplied from the second card issuing machine 3 shown in FIG. 1, or if it has been supplied, the received password is stored in the password storage area a of the memo 1J33.

更にステップS9’において暗証登録済であれば、ルー
) Reに移行しステップ86.87.S8を介し通常
の取引処理のステップ59cを%行する。このステップ
S9cにおいては、例えばメモリ33の領域aの暗誦番
号を読出し、また所謂取引装置からICカードに供給さ
れた暗証番号と全比較照合するO この比較照合で一致すれば、取引装置との間でデータの
送受を行い取引を逐行し、ステップS6へ戻る様にされ
る。
Further, if the password has been registered in step S9', the process moves to steps 86 and 87. Step 59c of normal transaction processing is executed via S8. In this step S9c, for example, the PIN number in area a of the memory 33 is read out, and the PIN number supplied to the IC card from the so-called transaction device is compared with the PIN number supplied to the IC card from the transaction device. The data is sent and received at step S6 to complete the transaction, and the process returns to step S6.

尚、ステップS9cにおいては暗証照合だけでなく、通
常の公知の取引処理を行う様にしても良い。
Note that in step S9c, not only the password verification but also a normal known transaction process may be performed.

以上の様に第1図に示されているICカード1は動作す
る様構成されている。
The IC card 1 shown in FIG. 1 is configured to operate as described above.

従って、第1図において製造メーカ等に設けられた発行
機21−1.lJセント信号によって自己の識別情報を
通知し、その後、仮暗証番号及び仮暗証登録コマンドを
第2図の端子52に供給する。
Therefore, in FIG. 1, issuing machine 21-1 installed at a manufacturer or the like. It notifies its own identification information by the IJ cent signal, and then supplies a temporary password and a temporary password registration command to the terminal 52 in FIG.

こ、れにより、前述の如くしてICカード1の判定手段
11が、第4図のステップS4及びステップS7によっ
て正当な第1のカード発行機2である事を判別して第1
図のメモリ10(第4図のメモリ33の領域b)に仮暗
証番号を格納する。
As a result, as described above, the determination means 11 of the IC card 1 determines that the IC card is the legitimate first card issuing machine 2 in steps S4 and S7 of FIG.
The temporary password is stored in the memory 10 shown (area b of the memory 33 in FIG. 4).

第1図において、第1のカード発行機2で仮暗証番号の
格納されたカード1は、第2の発行所、即ち銀行、クレ
ジット会社等直接顧客に接する発行部所に輸送される。
In FIG. 1, a card 1 in which a temporary PIN number is stored at a first card issuing machine 2 is transported to a second issuing office, that is, an issuing office such as a bank or credit company that directly contacts customers.

第2の発行所に設けられた第2のカード発行機3におい
ては前述の第2図で説明したカウンタ47が第4図によ
って説明した値”A″となる様な信号パターンを持つ識
別情報を発生する0 カード1は第2のカード発行機3に接続された場合も同
様に第2の発行機3の正当性を判定手段11、即ち、前
記した第4図のステップS4、及びS7によって判定す
る。
The second card issuing machine 3 installed at the second issuing place receives identification information having a signal pattern such that the counter 47 explained in FIG. 2 above becomes the value "A" explained in FIG. 4. When the generated 0 card 1 is connected to the second card issuing machine 3, the validity of the second issuing machine 3 is similarly determined by the determining means 11, that is, steps S4 and S7 in FIG. 4 described above. do.

しかる後、第2のカード発行機3のキー3から仮暗証番
号PINI’及び、顧客から提示された暗証番号P r
N2がカード1に供給される。
Thereafter, the temporary PIN number PINI' and the PIN number P r presented by the customer are sent from the key 3 of the second card issuing machine 3.
N2 is supplied to card 1.

カードにおいては、第1図における認証手段12゜即ち
、第5図で説明したステップS9bによって仮暗証番号
同志PINI 、PINI ’を比較する。
In the card, the authentication means 12° in FIG. 1, ie, step S9b explained in FIG. 5, compares the temporary PIN numbers PINI and PINI'.

こあ比較が一致した場合、次にカードは、受信した暗証
番号PIN2iカード1内のメモリ33の領域aに格納
し発行処理を終了する。
If the comparison results in a match, then the card stores the received personal identification number PIN2i in area a of the memory 33 in the card 1, and the issuing process ends.

この様にして発行されたカード2はその後顧客に子種さ
れ、取引に供される事となる。
The card 2 issued in this manner is then passed on to the customer and used for transactions.

顧客が取引全行う際は第5図のステップS9cにおいて
本人認証がなされ、本人認証が正しい場合のみ取引が可
能となる。  ゛ ゛  、      パ また第4図に示したフローチャートのプログラムは及び
メモ1J31,32略んどの人がアクセスできない領域
Cに設定しておく様にする。この場合メモリ32はステ
ップS5のみで書込アクセスできる領域となる様設定し
ておく。
When a customer completes a transaction, the customer is authenticated in step S9c in FIG. 5, and the transaction is possible only if the customer authentication is correct. Also, the program of the flowchart shown in FIG. 4 is set in the area C which is inaccessible to most people. In this case, the memory 32 is set to be an area that can be accessed for writing only in step S5.

以上実施例によれば、ステップS4にて特定領域a、b
、c、dをアクセスできるか否かを、初期化信号である
リセット信号のパターンで判定しているので、外部装置
が正しいものしかアクセスできない。しかも、カウンタ
のカウント値はリセット信号パターンと、クロック信号
との組合せにより決まるものであるため、よシ複雑化で
きる0しかも大まかな不正外部装置の排除は、実際に外
部装置とCPUとがデータの授受を行う前に行われ、又
、複数種類のチェックで不動作状態に陥るので外部装置
の取扱い者は何がどの時点で悪かったのか解明ができな
いという利点を有する。
According to the above embodiment, in step S4, the specific areas a, b
, c, and d is determined based on the pattern of the reset signal, which is an initialization signal, so that the external device can only access the correct ones. Moreover, since the count value of the counter is determined by the combination of the reset signal pattern and the clock signal, the elimination of unauthorized external devices that can be complicated, 0, and even rough, is actually difficult when external devices and CPUs do not share data. This is done before sending and receiving, and since multiple types of checks result in an inoperable state, the operator of the external device has the advantage of not being able to figure out what went wrong and at what point.

尚、上記実施例においては初期化信号としてリセット信
号及びクロック信号についてのみ説明したが、これに限
ることなくデータ信号の伝送ラインの信号で初期化がな
される場合にはこれを利用しても良い。
In the above embodiments, only the reset signal and the clock signal were explained as the initialization signals, but the present invention is not limited to this, and these may be used when initialization is performed using a signal on a data signal transmission line. .

また信号パターンの横用手段は実施例の回路に限られず
、CPU20が動作状態となった時点で信号パターンを
判別できる様記憶するもの、例えばシフトレジスタ等地
の回路であっても良い0更にメモリ10に対するアクセ
ス全余止する手法として、上記実施例においてはCPU
20が不動作状態になるで説明したが、他の手法であっ
ても良い。例えば端子52のCPU20側にアンドゲー
トを設け、CPU20がこれを閉状態にすれば以後のデ
ータの送信も受信もこのゲートで閉ざすことができる。
Further, the signal pattern horizontal use means is not limited to the circuit of the embodiment, but may be a circuit that stores the signal pattern so that it can be discriminated when the CPU 20 is activated, such as a shift register. 10, in the above embodiment, the CPU
20 becomes inactive, but other methods may be used. For example, if an AND gate is provided on the CPU 20 side of the terminal 52 and the CPU 20 closes it, subsequent data transmission and reception can be closed by this gate.

更にこの場合第2図のリセット端子53と、分岐点Pと
の間圧アンドゲートを設け、CPU20が不動作状態と
なった時同時にCPU20がこのゲートを閉成すること
により一旦電源が落ちない限り、CPU20への再アク
セスが不可能になり 一層禁止に対して効果的となる。
Furthermore, in this case, a pressure AND gate is provided between the reset terminal 53 in FIG. , re-access to the CPU 20 becomes impossible, making the inhibition even more effective.

更に上記実施例においては、自己の識別情報としてリセ
ット信号のパターンを利用したがこれに限らず、カード
1から自己装置に劇画てられたコードを、例えば第2図
の端子52を介して通常のコードとして伝送する様にし
ても良い。
Further, in the above embodiment, the pattern of the reset signal is used as the self-identification information, but the present invention is not limited to this, and the code written from the card 1 to the self-device can be sent, for example, to the normal device via the terminal 52 in FIG. It may also be transmitted as a code.

〔発明の効果〕〔Effect of the invention〕

以上詳細に説明した様に本発明によれば、カードが発行
装置の正当性を、発行装置の識別情報で検査するので、
不正装fitKよる発行が阻止でき、且つ暗証番号を検
査した後圧しい識別データを登録するので、不正者によ
る識別コードの不正登録が防止できる。
As explained in detail above, according to the present invention, since the card verifies the validity of the issuing device using the identification information of the issuing device,
Issuance by a fraudulent fitK can be prevented, and since overwhelming identification data is registered after checking the password, unauthorized registration of the identification code by an unauthorized person can be prevented.

【図面の簡単な説明】[Brief explanation of drawings]

第1図は本発明の原理説明図、 第2図は実施例のブロック図、 第3図は実施例のタイムチャート、 第4図及び第5図は実施例のフローチャート、第6図及
び第7図は従来の発行システム及びカードのブロック図
である0 図中、 1は識別カード、 2は第1の発行機、 3は第2の発行機、 31はキーボード、 4.10はメモリ、 11は判定手段、 12は認識手段、 である。 場PfIA            場所B/’F、理
図 箪j図 了疋釆の毫1テシステム 茅6 図 冨2図 、(+)電峠ow) ’       =uタイムナや
−ト 茗3図 cPUの曽イ乍フロー 笛4図 貸来の識別カード 第r′7図
Fig. 1 is a diagram explaining the principle of the present invention, Fig. 2 is a block diagram of the embodiment, Fig. 3 is a time chart of the embodiment, Figs. 4 and 5 are flow charts of the embodiment, and Figs. 6 and 7 The figure is a block diagram of a conventional issuing system and card. In the figure, 1 is an identification card, 2 is a first issuing machine, 3 is a second issuing machine, 31 is a keyboard, 4.10 is a memory, and 11 is a 12 is a recognition means. Place PfIA Place B/'F, Rizutanjzu 了 疋 閆の毫1 te system 蒅 6 图 2 fig. (+) Dentoge ow) ' = u time na ya - ト茗 3 fig. cPU's soi 乍Flow whistle figure 4 Rental identification card figure r'7

Claims (1)

【特許請求の範囲】 カード(1)に内蔵されたメモリ(10)に識別データ
を記憶して発行するカード発行システムにおいて、 該識別データに代わる仮識別データを発生し、出力する
第1のカード発行機(2)及び、 キー入力手段(31)を有し、且つ、自己の識別情報と
、キー入力手段(31)から入力される仮識別データ及
び識別データを出力する第2のカード発行機(3)を備
えると共に、 該カードに上記識別情報に基づき、各カード発行機のカ
ード(1)への識別データの書込可否を判定する手段(
11)と、カードに記憶されたデータが外部から入力さ
れたデータと対応するか否か検証する検証手段(12)
とを設け、 該カードは書込可能と判定したカード発行機が第2のカ
ード発行機である場合、検証手段(12)により上記仮
識別データを検証した後、識別データをメモリ(10)
に格納することを特徴とする識別データの不正登録防止
方式。
[Claims] In a card issuing system that stores identification data in a memory (10) built into a card (1) and issues the card, there is provided a first card that generates and outputs temporary identification data in place of the identification data. A second card issuing machine that has an issuing machine (2) and a key input means (31) and outputs its own identification information, temporary identification data and identification data input from the key input means (31). (3), and a means for determining whether identification data can be written to the card (1) of each card issuing machine based on the identification information on the card (
11), and a verification means (12) for verifying whether the data stored on the card corresponds to the data input from the outside.
If the card issuing machine that has determined that the card is writable is a second card issuing machine, the verification means (12) verifies the temporary identification data, and then stores the identification data in the memory (10).
A method for preventing unauthorized registration of identification data.
JP1938486A 1986-01-31 1986-01-31 IC card Expired - Fee Related JPH07101444B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP1938486A JPH07101444B2 (en) 1986-01-31 1986-01-31 IC card

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP1938486A JPH07101444B2 (en) 1986-01-31 1986-01-31 IC card

Publications (2)

Publication Number Publication Date
JPS62177693A true JPS62177693A (en) 1987-08-04
JPH07101444B2 JPH07101444B2 (en) 1995-11-01

Family

ID=11997805

Family Applications (1)

Application Number Title Priority Date Filing Date
JP1938486A Expired - Fee Related JPH07101444B2 (en) 1986-01-31 1986-01-31 IC card

Country Status (1)

Country Link
JP (1) JPH07101444B2 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09204503A (en) * 1996-01-25 1997-08-05 Toshiba Corp Decoder ic card and scramble system

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS6217870A (en) * 1985-07-16 1987-01-26 Casio Comput Co Ltd Ic card system

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS6217870A (en) * 1985-07-16 1987-01-26 Casio Comput Co Ltd Ic card system

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09204503A (en) * 1996-01-25 1997-08-05 Toshiba Corp Decoder ic card and scramble system

Also Published As

Publication number Publication date
JPH07101444B2 (en) 1995-11-01

Similar Documents

Publication Publication Date Title
US4816656A (en) IC card system
JP4409056B2 (en) LSI, LSI mounted electronic device, debugging method, LSI debugging device
JPH0296872A (en) Confirming system for rightness of transaction
US20030154355A1 (en) Methods and apparatus for providing a memory challenge and response
JP2623332B2 (en) IC card and its operation program writing method
JPS63503335A (en) Secure file system for portable data carriers
JPH0378815B2 (en)
JP2003177938A (en) Electronic device and its debugging authentication method
JPS6049942B2 (en) data processing equipment
US7246375B1 (en) Method for managing a secure terminal
CN109753837A (en) A kind of anti-copying and tamper resistant method of IC card
JP2001338151A (en) Extra personal information storage substrate, security system for personal information storage substrate and security method for personal information storage substrate
JPH0245893A (en) Ic card
JP2724366B2 (en) IC card
JPS6037070A (en) Information processing device
JPH0822517A (en) Forgery preventing system for hybrid card
JPS62177693A (en) Illegal registration preventing system for identifying data
JPWO2002075676A1 (en) Automatic transaction apparatus and transaction method therefor
JP2000057305A (en) Ic card and password changing method
JP2938832B2 (en) Card authentication system and method and recording medium
JP6845888B2 (en) Authentication method for electronic wallet media
JPS63263848A (en) Authorization system
JP4230820B2 (en) Electronic ticket offline authentication method and system
JP3575226B2 (en) IC card system
JP2712148B2 (en) Test program starting method and test program starting device

Legal Events

Date Code Title Description
LAPS Cancellation because of no payment of annual fees