JPH0754536B2 - Icカ−ド利用システム - Google Patents
Icカ−ド利用システムInfo
- Publication number
- JPH0754536B2 JPH0754536B2 JP61030815A JP3081586A JPH0754536B2 JP H0754536 B2 JPH0754536 B2 JP H0754536B2 JP 61030815 A JP61030815 A JP 61030815A JP 3081586 A JP3081586 A JP 3081586A JP H0754536 B2 JPH0754536 B2 JP H0754536B2
- Authority
- JP
- Japan
- Prior art keywords
- card
- data
- data storage
- personal identification
- external device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
- 238000012545 processing Methods 0.000 claims description 8
- 238000013500 data storage Methods 0.000 claims 9
- 238000001514 detection method Methods 0.000 description 18
- 238000007726 management method Methods 0.000 description 12
- 238000000034 method Methods 0.000 description 9
- 238000010586 diagram Methods 0.000 description 6
- 230000006378 damage Effects 0.000 description 5
- 230000015654 memory Effects 0.000 description 5
- 230000036541 health Effects 0.000 description 4
- 125000002066 L-histidyl group Chemical group [H]N1C([H])=NC(C([H])([H])[C@](C(=O)[*])([H])N([H])[H])=C1[H] 0.000 description 3
- 238000003745 diagnosis Methods 0.000 description 3
- 230000008569 process Effects 0.000 description 3
- 230000000694 effects Effects 0.000 description 2
- 230000006870 function Effects 0.000 description 2
- 238000012795 verification Methods 0.000 description 2
- 206010039203 Road traffic accident Diseases 0.000 description 1
- 230000004075 alteration Effects 0.000 description 1
- 239000008280 blood Substances 0.000 description 1
- 210000004369 blood Anatomy 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 238000000151 deposition Methods 0.000 description 1
- 238000012797 qualification Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/341—Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/357—Cards having a plurality of specified features
- G06Q20/3576—Multiple memory zones on card
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/36—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
- G06Q20/367—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
- G06Q20/3672—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes initialising or reloading thereof
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/36—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
- G06Q20/367—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
- G06Q20/3674—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes involving authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3829—Payment protocols; Details thereof insuring higher security of transaction involving key management
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
- G06Q20/4012—Verifying personal identification numbers [PIN]
Landscapes
- Business, Economics & Management (AREA)
- Engineering & Computer Science (AREA)
- Accounting & Taxation (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Finance (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Computer Networks & Wireless Communication (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Computer Security & Cryptography (AREA)
- Storage Device Security (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Control Of Vending Devices And Auxiliary Devices For Vending Devices (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Time Recorders, Dirve Recorders, Access Control (AREA)
- Credit Cards Or The Like (AREA)
Description
【発明の詳細な説明】 〔発明の利用分野〕 本発明は、電子シヨツピング、電子小切手帳、クレジツ
トカード等に係り、特に、取引者間におけるデータの破
損、改竄等の防止に好適なICカードを利用したシステム
に関する。
トカード等に係り、特に、取引者間におけるデータの破
損、改竄等の防止に好適なICカードを利用したシステム
に関する。
プラスチツクカードにIC(集積回路)を埋め込んだICカ
ードは、個人確認、偽造困難、大容量記憶などの機能を
有し、電子決済、パーソナル情報フアイル、セキユリテ
イ・コントロール等へ適用できる。
ードは、個人確認、偽造困難、大容量記憶などの機能を
有し、電子決済、パーソナル情報フアイル、セキユリテ
イ・コントロール等へ適用できる。
ところで、一枚のICカードでスーパーマーケツトや百貨
店で買物をする場合、プライバシー保護の観点から、あ
る店で買つた買物リストは別の店で買物する時に読み出
されないようにすることが望ましい。このため、ICカー
ド内に、店毎に異なるトランザクシヨン・エリアを用意
し、ある店は別の店のトランザクシヨンを参照できない
ようにすることが望ましい。
店で買物をする場合、プライバシー保護の観点から、あ
る店で買つた買物リストは別の店で買物する時に読み出
されないようにすることが望ましい。このため、ICカー
ド内に、店毎に異なるトランザクシヨン・エリアを用意
し、ある店は別の店のトランザクシヨンを参照できない
ようにすることが望ましい。
従来技術の第1の問題点として、同一のICカード内の複
数個のトランザクシヨン・エリアを異なる暗号鍵により
保護する方式、および、そのために好適な鍵管理方式は
提案されていなかつた。
数個のトランザクシヨン・エリアを異なる暗号鍵により
保護する方式、および、そのために好適な鍵管理方式は
提案されていなかつた。
一方、公開鍵暗号系のうち、RSA法とRabin法には、マス
ター鍵が存在することが示されている。このマスター鍵
を用いれば、前記の鍵管理を効率的に行うことができる
と考えられる。
ター鍵が存在することが示されている。このマスター鍵
を用いれば、前記の鍵管理を効率的に行うことができる
と考えられる。
従来技術の第2の問題点として、ICカードの偽造、カー
ド内データの破壊、改竄にたいする配慮がされていなか
つた。
ド内データの破壊、改竄にたいする配慮がされていなか
つた。
さらに、第3の問題点として、従来のICカードは、単独
の個人が利用することを前提とするものであつた。
(「『ICカード時代』は来るか」日経コンピユータ1985
年7月8日号参照)。ところが、健康管理データ、資産
管理データ等をICカードに入力して利用しようとする
と、本来の使用者が暗証番号をキーインして対象データ
の出力を行なうだけでなく、緊急時には医師や銀行員が
別の暗証番号をキーインして、その対象データの全部ま
たは一部を出力したい場合も多い。
の個人が利用することを前提とするものであつた。
(「『ICカード時代』は来るか」日経コンピユータ1985
年7月8日号参照)。ところが、健康管理データ、資産
管理データ等をICカードに入力して利用しようとする
と、本来の使用者が暗証番号をキーインして対象データ
の出力を行なうだけでなく、緊急時には医師や銀行員が
別の暗証番号をキーインして、その対象データの全部ま
たは一部を出力したい場合も多い。
本発明の第1の目的は、ICカードにおけるこのような従
来の欠点を除去したうえでICカード内のトランザクシヨ
ン・エリアのデータを保護する方式を提供することにあ
る。
来の欠点を除去したうえでICカード内のトランザクシヨ
ン・エリアのデータを保護する方式を提供することにあ
る。
本発明の第2の目的は、キヤツシユレス・シヨツピン
グ、クレジツトカード等において、カードの偽造、カー
ド内データなどのデータの破壊、改竄の検知方式を提供
することにある。
グ、クレジツトカード等において、カードの偽造、カー
ド内データなどのデータの破壊、改竄の検知方式を提供
することにある。
本発明の第3の目的は、ICカードの利用において、本来
の使用者と緊急時に必要な人間がそれぞれに許された情
報の出力を可能とすると共に、その他の人間からデータ
を保護する方式を提供することにある。
の使用者と緊急時に必要な人間がそれぞれに許された情
報の出力を可能とすると共に、その他の人間からデータ
を保護する方式を提供することにある。
〔発明の概要〕 上記第1の目的を達成するため、本発明においてはICカ
ードのトランザクシヨン・エリアへのデータの書き込
み、読み出しにおいて以下の処理をおこなう点に第1の
特徴がある。
ードのトランザクシヨン・エリアへのデータの書き込
み、読み出しにおいて以下の処理をおこなう点に第1の
特徴がある。
1. ICカード管理者は、事前に、秘匿すべきトランザク
シヨン・エリアの個数だけ暗号鍵、復号鍵の組を作成す
るとともに、該復号鍵すべてに対するマスター復号鍵を
一つ作成しておく。
シヨン・エリアの個数だけ暗号鍵、復号鍵の組を作成す
るとともに、該復号鍵すべてに対するマスター復号鍵を
一つ作成しておく。
2. ICカード管理者は、各トランザクシヨン・エリアに
暗号鍵、復号鍵を1組ずつ割り当て、トランザクシヨン
・エリアの一部分に使用限度額、および、該暗号鍵、あ
るいは、復号鍵を書き込み、該暗号鍵で該トランザクシ
ヨン・エリアを暗号化しておく。
暗号鍵、復号鍵を1組ずつ割り当て、トランザクシヨン
・エリアの一部分に使用限度額、および、該暗号鍵、あ
るいは、復号鍵を書き込み、該暗号鍵で該トランザクシ
ヨン・エリアを暗号化しておく。
3. ICカード管理者は、ユーザに該ICカードを渡してお
く。また、ICカード管理者は、該暗号鍵、および、復号
鍵を、各々の商店に渡しておき、各商店が、該トランザ
クシヨン・エリアの暗号化、および、復号化を行えるよ
うにしておく。
く。また、ICカード管理者は、該暗号鍵、および、復号
鍵を、各々の商店に渡しておき、各商店が、該トランザ
クシヨン・エリアの暗号化、および、復号化を行えるよ
うにしておく。
上記1〜3により、商店毎に保持する暗号鍵、および、
復号鍵は異なるので、ある商店はICカード内の複数個の
トランザクシヨン・エリアのうち、保持する暗号鍵、信
号鍵に対応するトランザクシヨン・エリアしか意味のあ
る処理はできない。これにより、ユーザのプライバシー
は保護される。また、ICカード管理者は、マスター復号
鍵を保持するだけで、ICカード内のすべてのトランザク
シヨン・エリアを任意に復号化し、内容を知ることがで
きるので、個別の復号鍵の紛失対策に使用できる。さら
に、マスター復号鍵は取引のときに使う必要はないの
で、安全に管理することができる。
復号鍵は異なるので、ある商店はICカード内の複数個の
トランザクシヨン・エリアのうち、保持する暗号鍵、信
号鍵に対応するトランザクシヨン・エリアしか意味のあ
る処理はできない。これにより、ユーザのプライバシー
は保護される。また、ICカード管理者は、マスター復号
鍵を保持するだけで、ICカード内のすべてのトランザク
シヨン・エリアを任意に復号化し、内容を知ることがで
きるので、個別の復号鍵の紛失対策に使用できる。さら
に、マスター復号鍵は取引のときに使う必要はないの
で、安全に管理することができる。
また上記第2の目的を達成するため、データの破壊、改
竄に関し、カード内データは、残金チエツク及びデータ
破損検出符号チエックにより検出し、販売店フアイル、
銀行フアイルのデータ破損、改竄はデータ破損検出符号
及びICカードデータとの照合によリチエツクする点に第
2の特徴がある。
竄に関し、カード内データは、残金チエツク及びデータ
破損検出符号チエックにより検出し、販売店フアイル、
銀行フアイルのデータ破損、改竄はデータ破損検出符号
及びICカードデータとの照合によリチエツクする点に第
2の特徴がある。
データ破損検出回路は、原理的には符号誤り検出回路の
アルゴリズムに似ていて、暗号機を使用し出力を入力に
帰還する事により実現できる。
アルゴリズムに似ていて、暗号機を使用し出力を入力に
帰還する事により実現できる。
さらに、上記第3の目的を達成するため、入力された暗
証番号(番号だけでなく符号でも良い)によつて、ICカ
ードのマイクロプロセツサが、許容されたレベルを判定
すると共に、アクセス可能なデータ領域を決定すること
により、それぞれに許されたデータを出力する点に第3
の特徴がある。
証番号(番号だけでなく符号でも良い)によつて、ICカ
ードのマイクロプロセツサが、許容されたレベルを判定
すると共に、アクセス可能なデータ領域を決定すること
により、それぞれに許されたデータを出力する点に第3
の特徴がある。
第1図は、本発明の第1の実施例であるICカード暗号シ
ステムの一構成例である。
ステムの一構成例である。
先ず、前準備として、次を行う。
ICカード管理者101は、暗号鍵、復号鍵の組(102,10
3),……,(106,107)を作成するとともに、復号鍵10
3,……,107については、それらのマスター鍵108を作成
し、自分のところに秘匿して保持しておく。その後、IC
カード管理者101は、暗号鍵、復号鍵の組(102,103),
……,(106,107)を商店109,……,111にそれぞれ渡し
ておく。さらに、ICカード管理者は、ICカード112の各
キー記憶部113,……,115に暗号鍵、復号鍵の組(102,10
3),……,(106,107)をそれぞれ、1組ずつ書き込
み、かつ、各トランザクシヨン・エリア122,……,124に
使用限度額を書き込んだ後、ICカード112をユーザ116に
渡しておく。ここで、記憶部119へのデータを書き込
み、および、記憶部119からのデータの読み出しは、I/O
部112を介し、ROM部118に入つているソフトウエア120の
制御のもとにプロセツサ117を駆動することにより行
う。
3),……,(106,107)を作成するとともに、復号鍵10
3,……,107については、それらのマスター鍵108を作成
し、自分のところに秘匿して保持しておく。その後、IC
カード管理者101は、暗号鍵、復号鍵の組(102,103),
……,(106,107)を商店109,……,111にそれぞれ渡し
ておく。さらに、ICカード管理者は、ICカード112の各
キー記憶部113,……,115に暗号鍵、復号鍵の組(102,10
3),……,(106,107)をそれぞれ、1組ずつ書き込
み、かつ、各トランザクシヨン・エリア122,……,124に
使用限度額を書き込んだ後、ICカード112をユーザ116に
渡しておく。ここで、記憶部119へのデータを書き込
み、および、記憶部119からのデータの読み出しは、I/O
部112を介し、ROM部118に入つているソフトウエア120の
制御のもとにプロセツサ117を駆動することにより行
う。
第2図は、ユーザ116が商店109で買物を行うときの、本
システムの処理フローである。
システムの処理フローである。
201:ユーザ116は、自分の暗証番号を、I/O部を介してプ
ロセツサ117に入力する。
ロセツサ117に入力する。
202:プロセツサ117は、ソフトウエア120による制御のも
とに、シークレツト・エリア121にある暗証番号を引き
出す。
とに、シークレツト・エリア121にある暗証番号を引き
出す。
203:プロセツサ117は、ユーザ116が入力した暗証番号
と、シークレツト・エリアにある暗証番号が一致すれ
ば、“OK"、一致しなければ、“NO"の信号をI/O部を介
して外部に出力する。
と、シークレツト・エリアにある暗証番号が一致すれ
ば、“OK"、一致しなければ、“NO"の信号をI/O部を介
して外部に出力する。
204:“NO"の信号が出力された場合、プロセツサ117は、
それ以降“OK"の信号が出力されるまで、データの書き
込み、および、読み出しを行わない。
それ以降“OK"の信号が出力されるまで、データの書き
込み、および、読み出しを行わない。
205:“OK"の信号が出力された場合、商店109は、ユーザ
116の買物の内容に応じて、暗号鍵102、および、復号鍵
103を用いて、トランザクシヨン・エリア122の内容の更
新を行う。
116の買物の内容に応じて、暗号鍵102、および、復号鍵
103を用いて、トランザクシヨン・エリア122の内容の更
新を行う。
つぎに、本発明の第2の実施例をICカード利用によるシ
ヨツピングシステムについて説明する。
ヨツピングシステムについて説明する。
このシヨツピングシステムにおける不正発生は、ICカー
ド内で、銀行よりの入金の改竄、売買データの改竄など
が考えられる。
ド内で、銀行よりの入金の改竄、売買データの改竄など
が考えられる。
これを防止するためのICカードブロツク図を第3図に示
す。
す。
ICカードは、パスワード等による本人確認を本人照合回
路1で行つた後でないと次の動作に進めない。セキユリ
テイコード2は、直接外部から読むことができない読出
し専用メモリである。銀行口座番号3は、読出し専用メ
モリに書き込まれている。データ破損検出回路は、第2
図に示す様に、暗号機出力を入力に帰還させることによ
りデータ中に生じた誤りを検出することができる。即
ち、データの各ビツトの影響が順次後方に伝播するから
データの後にこの影響を受けたビツトを適当な長さだけ
対加して、データ破損検出符号とする。従つて、最初の
正しいデータに対する付加符号とかりに改竄されたデー
タの検出符号は異なる事になる。
路1で行つた後でないと次の動作に進めない。セキユリ
テイコード2は、直接外部から読むことができない読出
し専用メモリである。銀行口座番号3は、読出し専用メ
モリに書き込まれている。データ破損検出回路は、第2
図に示す様に、暗号機出力を入力に帰還させることによ
りデータ中に生じた誤りを検出することができる。即
ち、データの各ビツトの影響が順次後方に伝播するから
データの後にこの影響を受けたビツトを適当な長さだけ
対加して、データ破損検出符号とする。従つて、最初の
正しいデータに対する付加符号とかりに改竄されたデー
タの検出符号は異なる事になる。
入出力回路5は、ICカードとカード用端末とのインター
フエース回路である。データフアイル6は、入力時刻、
販売店No.、入出金、データ破損検出コード等のフアイ
ルである。
フエース回路である。データフアイル6は、入力時刻、
販売店No.、入出金、データ破損検出コード等のフアイ
ルである。
始めに、カードに入金を記入するとき、銀行端末にカー
ドをセツトしキーボードよりパスワードを入力する。パ
スワードは入力制御回路5を経て本人照合回路1にて回
路内コードと照合し本人確認を行う。OKならば照合回路
1よりの信号により銀行口座番号が出力される。これに
より銀行端末で口座フアイルがオープンされる。キーボ
ードより入金データが入力されるとカードには、この入
金、時刻、残金、端末番号等と共に端末の秘密符号が入
力される。カード内では、入力制御回路を経たデータは
データ破損検出回路に送られる。データ破損検出回路に
おいて、カードのセキユリテイコードと端末のセキユリ
テイコードとを鍵として、時刻、端末番号、入金等を入
力として暗号機に与えデータ破損検出符号を得る。これ
らをフアイルに書き込むと同時に、銀行端末に送られさ
らに、銀行口座フアイルに書き込まれる。
ドをセツトしキーボードよりパスワードを入力する。パ
スワードは入力制御回路5を経て本人照合回路1にて回
路内コードと照合し本人確認を行う。OKならば照合回路
1よりの信号により銀行口座番号が出力される。これに
より銀行端末で口座フアイルがオープンされる。キーボ
ードより入金データが入力されるとカードには、この入
金、時刻、残金、端末番号等と共に端末の秘密符号が入
力される。カード内では、入力制御回路を経たデータは
データ破損検出回路に送られる。データ破損検出回路に
おいて、カードのセキユリテイコードと端末のセキユリ
テイコードとを鍵として、時刻、端末番号、入金等を入
力として暗号機に与えデータ破損検出符号を得る。これ
らをフアイルに書き込むと同時に、銀行端末に送られさ
らに、銀行口座フアイルに書き込まれる。
商店にて買い物をする場合、本カードを売店端末に接続
しパスワードを売店端末のキーボードより入力する。こ
れが正しいとカードから売店端末は、残金を読みだすこ
とができる。従つて、残金チエツクの後、価格を端末の
キーボードより入力する。カードでは、前と同様、出
金、時刻、残金、売店端末番号等と共に端末の秘密の符
号が入力されると、データ破損検出回路にて、カードと
端末のセキユリテイコードを鍵として、時刻、端末番
号、出金等を入力としてデータ破損検出符号を得る。こ
れらをフアイルに書き込むと同時に売店端末を経て売店
フアイルに口座番号を含め書き込む。
しパスワードを売店端末のキーボードより入力する。こ
れが正しいとカードから売店端末は、残金を読みだすこ
とができる。従つて、残金チエツクの後、価格を端末の
キーボードより入力する。カードでは、前と同様、出
金、時刻、残金、売店端末番号等と共に端末の秘密の符
号が入力されると、データ破損検出回路にて、カードと
端末のセキユリテイコードを鍵として、時刻、端末番
号、出金等を入力としてデータ破損検出符号を得る。こ
れらをフアイルに書き込むと同時に売店端末を経て売店
フアイルに口座番号を含め書き込む。
売店フアイルは、銀行に配送され、口座番号毎に整理さ
れ銀行口座フアイルに書き込まれる。
れ銀行口座フアイルに書き込まれる。
残金が少なくなつて、再度カードに入金する場合、銀行
端末にこのカードをセツトしパスワードをいれる。パス
ワードOKであれば、銀行端末からカードのフアイルの読
みだしが可能になる。銀行端末は、カードから口座番号
を読みだし口座フアイルをオープンする。口座フアイル
は商店からのデータが既に記入されている。従つて、カ
ードのフアイルと口座フアイルとを照合することと残金
チエツクにより正、不正が判明する。
端末にこのカードをセツトしパスワードをいれる。パス
ワードOKであれば、銀行端末からカードのフアイルの読
みだしが可能になる。銀行端末は、カードから口座番号
を読みだし口座フアイルをオープンする。口座フアイル
は商店からのデータが既に記入されている。従つて、カ
ードのフアイルと口座フアイルとを照合することと残金
チエツクにより正、不正が判明する。
双方のレコードが正しいと、カードフアイルから、その
レコードを消去する。
レコードを消去する。
総てのレコードがOKとなれば、端末のキーボードより入
金処理を行う。残金処理は、銀行内で行い、残金欄64に
は、今回の入金を入出する。
金処理を行う。残金処理は、銀行内で行い、残金欄64に
は、今回の入金を入出する。
残金チエツクは、カードフアイル最初の残金より逐次買
い物による出金63を引算しその結果と残金64を照合する
事である。
い物による出金63を引算しその結果と残金64を照合する
事である。
レコードが不一致になつたとき等、各々について、その
レコードの端末番号62により端末の秘密符号を銀行フア
イルから読出し、これとレコードをカードに入力し、カ
ードよりデータ破損検出符号を得る。この符号と先のカ
ード又は銀行フアイルのレコードのデータ破損検出符号
を照合することを、検出符号チエツクという。
レコードの端末番号62により端末の秘密符号を銀行フア
イルから読出し、これとレコードをカードに入力し、カ
ードよりデータ破損検出符号を得る。この符号と先のカ
ード又は銀行フアイルのレコードのデータ破損検出符号
を照合することを、検出符号チエツクという。
今、あるレコードが不一致になり、その部位が時刻のと
き、これらのレコードの何れかに一致する時刻のレコー
ドをカードフアイル及び銀行フアイルから探す。
き、これらのレコードの何れかに一致する時刻のレコー
ドをカードフアイル及び銀行フアイルから探す。
a)ICカードに該当レコード無し、銀行レコードの検出
符号チエツク及び残金チエツクOK、この場合は、カード
をレコード抜けであり、ICカードのレコードを消去した
とみなされる。
符号チエツク及び残金チエツクOK、この場合は、カード
をレコード抜けであり、ICカードのレコードを消去した
とみなされる。
b)ICカードの該当レコード無し、銀行レコードの検出
符号チエツク不合格、この場合は、銀行側のレコート付
加であり、銀行フアイルに不正なレコードを追加したと
みなされる。
符号チエツク不合格、この場合は、銀行側のレコート付
加であり、銀行フアイルに不正なレコードを追加したと
みなされる。
銀行側レコードに該当レコードが無い場合についても同
様に、判定できる。
様に、判定できる。
次に、あるレコードが不一致になり、その部位が端末番
号、入出金のとき、各々の検出符号チエツクによつて、
正,不正が判明する。
号、入出金のとき、各々の検出符号チエツクによつて、
正,不正が判明する。
また、あるレコードが不一致になり、その部位が残金の
とき、各々の残金チエツクによつて、正,不正が判明す
る。
とき、各々の残金チエツクによつて、正,不正が判明す
る。
なお、時刻データの替わりに通し番号などの番号を使用
しても良い。
しても良い。
以上、本実施例によればICカード及び銀行フアイルデー
タ改竄検出の効果がある。
タ改竄検出の効果がある。
つぎに、本発明の第3の実施例を第5図〜第7図により
説明する。
説明する。
第5図は、健康管理データ用ICカードシステムの概略構
成図を表わしている。ICカード100は、接続部290を介し
て、ICカード用端末200に接続され、ICカードとしての
機能をはたす。
成図を表わしている。ICカード100は、接続部290を介し
て、ICカード用端末200に接続され、ICカードとしての
機能をはたす。
ICカード100は、マイクロプロセツサ120、ROM(Read On
ly Memory)110、PROM(Programable Read Only Memor
y)130、EEROM(Electrically Erasable Read Only Mem
ory)140から構成され、その間は信号線150で接続され
ている。ICカード100がICカード用端末200に接続される
と、PROM130内のプログラムが、マイクロプロセツサ120
内にロードされ、使用可能な状態となる。
ly Memory)110、PROM(Programable Read Only Memor
y)130、EEROM(Electrically Erasable Read Only Mem
ory)140から構成され、その間は信号線150で接続され
ている。ICカード100がICカード用端末200に接続される
と、PROM130内のプログラムが、マイクロプロセツサ120
内にロードされ、使用可能な状態となる。
ICカード用端末200は、マイクロコンピユータ240、キー
ボード210、デイスプレイ230より構成され、その間は信
号線150でつながつている。また、マイクロコンピユー
タ240は信号線150、モデム310、公衆回線320、モデム33
0を介して、データ管理センタ400につながつているもの
とする。同センタ400はコンピユータ410とデータベース
420よりなつている。
ボード210、デイスプレイ230より構成され、その間は信
号線150でつながつている。また、マイクロコンピユー
タ240は信号線150、モデム310、公衆回線320、モデム33
0を介して、データ管理センタ400につながつているもの
とする。同センタ400はコンピユータ410とデータベース
420よりなつている。
ICカード100の持ち主がかかりつけでない医師のところ
へ行つた場合、ICカードの持主がキーボード210より正
しく自分の暗証番号等を入力し、その信号は端末側のマ
イクロコンピユータ240を介して、ICカード側のマイク
ロプロセツサ120に送られる。マイクロプロセツサ120で
は、ROM110の中を探索する。
へ行つた場合、ICカードの持主がキーボード210より正
しく自分の暗証番号等を入力し、その信号は端末側のマ
イクロコンピユータ240を介して、ICカード側のマイク
ロプロセツサ120に送られる。マイクロプロセツサ120で
は、ROM110の中を探索する。
ROM110内は、第6図に示すようなデータ構成になつてい
るものとする。すなわち、ICカード100の持ち主の暗証
番号111、持ち主の情報探索許可レベル112、登録された
各医師の医師免許コード113、暗証番号114、および情報
探索許可レベル115、登録外医師に対する情報探索許可
レベル116から成る。
るものとする。すなわち、ICカード100の持ち主の暗証
番号111、持ち主の情報探索許可レベル112、登録された
各医師の医師免許コード113、暗証番号114、および情報
探索許可レベル115、登録外医師に対する情報探索許可
レベル116から成る。
マイクロプロセツサ120によるROM110の中の探索によ
り、入力された暗証番号が、持ち主の暗証番号111と合
致するなら、その情報探索許可レベル112を読み出す。
ここでは、レベル1だつたとする。マイクロプロセツサ
120は、そのレベルの基づき、EEROM140内のデータフア
イルを読みに行く。
り、入力された暗証番号が、持ち主の暗証番号111と合
致するなら、その情報探索許可レベル112を読み出す。
ここでは、レベル1だつたとする。マイクロプロセツサ
120は、そのレベルの基づき、EEROM140内のデータフア
イルを読みに行く。
EEROM140内のデータ構造の一例を第7図に示す。ここに
は、Aデータ(レベル1およびレベル2でアクセス可
能)141とBデータ(レベル1のみアクセス可能)142が
入つているものとする。例えば、Aデータ141には、血
液型、健康診断結果、既応歴、等、診断,治療に必要な
データが入つている。またBデータ142には、家族構成
等診断,治療には直接関係ないものや、どうしても本人
の承諾なしには見せたくないものが入つているものとす
る。
は、Aデータ(レベル1およびレベル2でアクセス可
能)141とBデータ(レベル1のみアクセス可能)142が
入つているものとする。例えば、Aデータ141には、血
液型、健康診断結果、既応歴、等、診断,治療に必要な
データが入つている。またBデータ142には、家族構成
等診断,治療には直接関係ないものや、どうしても本人
の承諾なしには見せたくないものが入つているものとす
る。
この場合は、マイクロプロセツサ120により、レベル1
が与えられているので、Aデータ141および、Bデータ1
42がアクセスされ、マイクロプロセツサ120から、端末
用マイクロコンピユータ240に送られ、表示用処理を実
施した後、デイスプレイ230に表示される。この表示
は、医師にも見せられ診断,治療に生される。また、こ
の結果の一部は、キーボード210より入力され、マイク
ロコンピユータ240、マイクロプロセツサ120等を介して
EEROM140内のAデータ141あるいはBデータ142に書き込
まれる。
が与えられているので、Aデータ141および、Bデータ1
42がアクセスされ、マイクロプロセツサ120から、端末
用マイクロコンピユータ240に送られ、表示用処理を実
施した後、デイスプレイ230に表示される。この表示
は、医師にも見せられ診断,治療に生される。また、こ
の結果の一部は、キーボード210より入力され、マイク
ロコンピユータ240、マイクロプロセツサ120等を介して
EEROM140内のAデータ141あるいはBデータ142に書き込
まれる。
もし、ICカード100の持ち主が、交通事故等で、緊急な
治療を必要とし、かつ、本人が暗証番号を入力できない
とする。この場合には、医師が医師免許コードと自分の
暗証番号をキーボード210より入力する。この入力結果
は、マイクロコンピユータ240を介して、ICカード100の
マイクロプロセツサ120に送られる。マイクロプロセツ
サ120では、ROM110内の登録医師の医師免許コード113、
暗証番号114と入力された医師免許コードおよび暗証番
号を比較し、合致するものがあつたらその情報探索許可
レベル115を読み出し、EEROM140内から、許可レベルに
合つたデータを読み出す。その結果は、マイクロプロセ
ツサ120、マイクロコンピユータ等を介してデイスプレ
イ220上に表示される。
治療を必要とし、かつ、本人が暗証番号を入力できない
とする。この場合には、医師が医師免許コードと自分の
暗証番号をキーボード210より入力する。この入力結果
は、マイクロコンピユータ240を介して、ICカード100の
マイクロプロセツサ120に送られる。マイクロプロセツ
サ120では、ROM110内の登録医師の医師免許コード113、
暗証番号114と入力された医師免許コードおよび暗証番
号を比較し、合致するものがあつたらその情報探索許可
レベル115を読み出し、EEROM140内から、許可レベルに
合つたデータを読み出す。その結果は、マイクロプロセ
ツサ120、マイクロコンピユータ等を介してデイスプレ
イ220上に表示される。
もし、対応するROM110上に医師免許コードは発見された
が暗証番号が合致しない場合は、そのことをデイスプレ
イ220上に表示し、処理を完了する。
が暗証番号が合致しない場合は、そのことをデイスプレ
イ220上に表示し、処理を完了する。
ROM110上に医師免許コードも発見できない場合は、医師
により入力された医師免許コードおよび暗証番号は、デ
ータ管理センタ400に送られる。データ管理センタ400で
は、コンピユータ410を利用し、データベース中に医師
免許コードと暗証番号に合致するものがあるかどうか照
合する。両方合致するものがあれば、合致を表わす秘密
のコードを、マイクロコンピユータ240等を介してICカ
ード100に送り、ICカード100では、ROM110内の登録外医
師に対する情報探索許可レベル116に応じてデータを取
り出し、デイスプレイ220に表示する。
により入力された医師免許コードおよび暗証番号は、デ
ータ管理センタ400に送られる。データ管理センタ400で
は、コンピユータ410を利用し、データベース中に医師
免許コードと暗証番号に合致するものがあるかどうか照
合する。両方合致するものがあれば、合致を表わす秘密
のコードを、マイクロコンピユータ240等を介してICカ
ード100に送り、ICカード100では、ROM110内の登録外医
師に対する情報探索許可レベル116に応じてデータを取
り出し、デイスプレイ220に表示する。
データ管理センタ400のデータベース420において、入力
された医師の医師免許コードあるいは暗証番号が合致し
ない場合は、そのことをデイスプレイ220に表示し、処
理を完了する。
された医師の医師免許コードあるいは暗証番号が合致し
ない場合は、そのことをデイスプレイ220に表示し、処
理を完了する。
ここで、何度も入力することにより、偶然に一致する危
険を避けるため、誤つた暗証番号の入力がM回(Mは指
定)以上あつた場合にはアクセスを不可能にする等の対
策をしておくことも可能である。更に、データ管理セン
タをアクセスした場合には、医師免許コード、その日時
および、対象カードの持ち主等をセンタのデータベース
にログとして残すことも考えられる。
険を避けるため、誤つた暗証番号の入力がM回(Mは指
定)以上あつた場合にはアクセスを不可能にする等の対
策をしておくことも可能である。更に、データ管理セン
タをアクセスした場合には、医師免許コード、その日時
および、対象カードの持ち主等をセンタのデータベース
にログとして残すことも考えられる。
また、ROM110とEEROM140の内容を分ける場合について記
述したが、EEROM140にいつしよに保存することも可能で
ある。更に、EEROMの替りに、データが消えないように
できるならRAM(Randam Access Memory)であつても良
い。
述したが、EEROM140にいつしよに保存することも可能で
ある。更に、EEROMの替りに、データが消えないように
できるならRAM(Randam Access Memory)であつても良
い。
上記実施例においては、情報探索許可レベルは2つの場
合について説明したが、3つ以上に分けても良いことは
言うまでもない。
合について説明したが、3つ以上に分けても良いことは
言うまでもない。
また、健康管理データ用ICカードシステムについて説明
したが、資産管理データ用ICカードシステム等、緊急時
に資格を持つた第3者がデータをアクセスする必要があ
るものなら同様に実施することが可能である。
したが、資産管理データ用ICカードシステム等、緊急時
に資格を持つた第3者がデータをアクセスする必要があ
るものなら同様に実施することが可能である。
本発明により、金融機関等がICカード管理者となり、ユ
ーザに複数商店の利用を可能とするICカードを発行する
システムにおいて、次の利点を得ることができる。
ーザに複数商店の利用を可能とするICカードを発行する
システムにおいて、次の利点を得ることができる。
(1) プライバシーの保護:ICカードの使用時に商品
名、金額等のデータは、商店別に異なる暗号鍵で暗号化
された後、ICカードに書き込まれる。このため、ある商
店についての利用状況が他の商店に知られることはな
く、ユーザのプライバシーは保護される。
名、金額等のデータは、商店別に異なる暗号鍵で暗号化
された後、ICカードに書き込まれる。このため、ある商
店についての利用状況が他の商店に知られることはな
く、ユーザのプライバシーは保護される。
(2) 鍵管理の容易性:ICカード管理者は、ユーザ一
人に対して、マスター復号鍵を一個持つだけで、ICカー
ドの全データを解読することができる。ICカード管理者
は、ICカードに記録された使用額の決済をするときなど
に、鍵管理の手間が少なくて済む。
人に対して、マスター復号鍵を一個持つだけで、ICカー
ドの全データを解読することができる。ICカード管理者
は、ICカードに記録された使用額の決済をするときなど
に、鍵管理の手間が少なくて済む。
(3) 鍵管理の安全性:マスター復号鍵は、ICカード
管理者のみが保管しているので、アクセス回数は比較的
少ない。したがつて、マスター復号鍵は、安全に管理す
ることができる。また、商店が何らかの事故により、暗
号鍵、あるいは、復号鍵を紛失した場合、マスター復号
鍵を用いてICカード内の暗号鍵、あるいは復号鍵を容易
に取り出すことができる。
管理者のみが保管しているので、アクセス回数は比較的
少ない。したがつて、マスター復号鍵は、安全に管理す
ることができる。また、商店が何らかの事故により、暗
号鍵、あるいは、復号鍵を紛失した場合、マスター復号
鍵を用いてICカード内の暗号鍵、あるいは復号鍵を容易
に取り出すことができる。
(4) ICカード及び銀行フアイルデータ破損、改竄検
出ができる。
出ができる。
(5) ICカードの持ち主以外も、資格を持つた第3者
が、真に緊急時には、データをアクセスし利用すること
が可能である。
が、真に緊急時には、データをアクセスし利用すること
が可能である。
(6) ただし、データをアクセスできるレベルを分離
し、そのレベルの範囲でしか取り出せないので、カード
の持ち主がどうしても知られたくないデータは本人に無
断で、第3者に知らせなくてすむ。
し、そのレベルの範囲でしか取り出せないので、カード
の持ち主がどうしても知られたくないデータは本人に無
断で、第3者に知らせなくてすむ。
(7) 資格を持つた第3者は、カードに登録したもの
と、それ以外の管理センタに登録したものに階層化する
ことにより、医師が利用する場合、常に、通信回線を利
用してセンタへアクセスする手間およびコストを低減し
ている。
と、それ以外の管理センタに登録したものに階層化する
ことにより、医師が利用する場合、常に、通信回線を利
用してセンタへアクセスする手間およびコストを低減し
ている。
第1図は本発明の第1の実施例であるICカード暗号シス
テムのブロツク構成図、第2図はユーザが、ICカードを
用いて、商店で買物を行うときの、ICカード利用システ
ムの動作フロー、第3図は本発明の第2の実施例である
シヨツピングシステムのブロツク構成図、第4図はICカ
ードのデータ破損検出回路のブロツク構成図、第5図は
健康管理データ用ICカードシステムのブロツク構成図、
第6図はROM内データ構造の一例を示す図、第7図はEER
OM内のデータ構造の一例を示す図である。
テムのブロツク構成図、第2図はユーザが、ICカードを
用いて、商店で買物を行うときの、ICカード利用システ
ムの動作フロー、第3図は本発明の第2の実施例である
シヨツピングシステムのブロツク構成図、第4図はICカ
ードのデータ破損検出回路のブロツク構成図、第5図は
健康管理データ用ICカードシステムのブロツク構成図、
第6図はROM内データ構造の一例を示す図、第7図はEER
OM内のデータ構造の一例を示す図である。
───────────────────────────────────────────────────── フロントページの続き (56)参考文献 特開 昭60−176186(JP,A) 特開 昭60−209871(JP,A) 特開 昭60−84686(JP,A)
Claims (2)
- 【請求項1】データ記憶手段とデータ処理手段と外部装
置インターフェイス手段とを備えたICカードを該カード
の利用対象となる複数の外部装置のうちの任意の1つに
接続し、上記外部装置が、上記ICカード内のデータ処理
手段を介して上記データ記憶手段へのデータ書き込みま
たは読み出しを行うようにしたICカード利用システムに
おいて、 前上記複数の外部装置の各々に予め個別に暗号鍵と復号
鍵との組を割当て、上記データ記憶手段に上記複数の外
部装置に割り当てた暗号鍵または復号鍵とそれぞれ対応
する複数のデータ記憶領域を定義しておき、 上記ICカードと接続された外部装置が、 上記複数のデータ記憶領域のうち、該外部装置の暗号鍵
または復号鍵と対応する特定のデータ記憶領域におい
て、自装置の暗号鍵により暗号化したデータを書き込
み、該特定のデータ記憶領域中の暗号化されたデータを
読み出して自装置の復号鍵により復号化するようにした
ことを特徴とするICカード利用システム。 - 【請求項2】前記ICカードのデータ記憶手段が、該ICカ
ードの利用者に固有の暗証情報を記憶しており、上記IC
カードを前記外部装置に接続した状態で、前記データ処
理装置が利用者の入力した暗証番号と上記記憶してある
暗証番号との対応関係をチェックし、入力暗証情報の正
当性が確認された場合にのみ上記外部装置から前記特定
のデータ記憶領域のデータの読み出しまたは書き込みを
可能とするようにしたことを特徴とする第1項に記載の
ICカード利用システム。
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP61030815A JPH0754536B2 (ja) | 1986-02-17 | 1986-02-17 | Icカ−ド利用システム |
US07/013,800 US4885788A (en) | 1986-02-17 | 1987-02-12 | IC card |
DE3704814A DE3704814C3 (de) | 1986-02-17 | 1987-02-16 | Karte mit integrierter Schaltung |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP61030815A JPH0754536B2 (ja) | 1986-02-17 | 1986-02-17 | Icカ−ド利用システム |
Publications (2)
Publication Number | Publication Date |
---|---|
JPS62189593A JPS62189593A (ja) | 1987-08-19 |
JPH0754536B2 true JPH0754536B2 (ja) | 1995-06-07 |
Family
ID=12314192
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP61030815A Expired - Lifetime JPH0754536B2 (ja) | 1986-02-17 | 1986-02-17 | Icカ−ド利用システム |
Country Status (3)
Country | Link |
---|---|
US (1) | US4885788A (ja) |
JP (1) | JPH0754536B2 (ja) |
DE (1) | DE3704814C3 (ja) |
Families Citing this family (98)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS63211049A (ja) * | 1987-02-27 | 1988-09-01 | Toshiba Corp | 携帯可能電子装置 |
JP2943924B2 (ja) * | 1987-02-27 | 1999-08-30 | 株式会社東芝 | 携帯可能電子装置 |
JPS63226752A (ja) * | 1987-03-16 | 1988-09-21 | Omron Tateisi Electronics Co | Idシステムのデ−タ書込み方式 |
US4837422A (en) * | 1987-09-08 | 1989-06-06 | Juergen Dethloff | Multi-user card system |
DE3730134C1 (de) * | 1987-09-09 | 1996-05-30 | Siemens Ag | Schlüsselgerät |
JP2862539B2 (ja) * | 1987-11-13 | 1999-03-03 | 株式会社東芝 | 携帯可能電子装置 |
US5276903A (en) * | 1988-08-12 | 1994-01-04 | Hatachi Maxell, Ltd. | Method for rewriting partial program data in an IC card and apparatus therefor |
US5267315A (en) * | 1988-10-18 | 1993-11-30 | Oki Electric Industry Co., Ltd. | Secret identification number checking system |
US5434999A (en) * | 1988-11-09 | 1995-07-18 | Bull Cp8 | Safeguarded remote loading of service programs by authorizing loading in protected memory zones in a terminal |
JPH02165290A (ja) * | 1988-12-19 | 1990-06-26 | Hitachi Maxell Ltd | Icカード及びその動作方法 |
US5227613A (en) * | 1989-01-24 | 1993-07-13 | Matsushita Electric Industrial Co., Ltd. | Secure encrypted data communication system having physically secure ic cards and session key generation based on card identifying information |
JPH02197981A (ja) * | 1989-01-27 | 1990-08-06 | Toshiba Corp | 携帯可能電子装置 |
JPH0758503B2 (ja) * | 1989-02-17 | 1995-06-21 | 三菱電機株式会社 | Icカード |
US6036101A (en) * | 1990-05-15 | 2000-03-14 | Dallas Semiconductor Corporation | Electronic labeling systems and methods and electronic card systems and methods |
US5603000A (en) * | 1989-05-15 | 1997-02-11 | Dallas Semiconductor Corporation | Integrated circuit memory with verification unit which resets an address translation register upon failure to define one-to-one correspondences between addresses and memory cells |
WO1990014626A1 (en) * | 1989-05-15 | 1990-11-29 | Dallas Semiconductor Corporation | Systems with data-token/one-wire-bus |
US5226137A (en) * | 1989-05-15 | 1993-07-06 | Dallas Semiconductor Corp. | Electronic key with multiple password protected sub-keys using address and translation to implement a block data move between public and protected sub-keys |
WO1991019067A1 (en) * | 1990-05-15 | 1991-12-12 | Dallas Semiconductor Corporation | Electronic key integrated circuit |
JP2958021B2 (ja) * | 1989-05-26 | 1999-10-06 | キヤノン株式会社 | 画像形成装置 |
JP2731945B2 (ja) * | 1989-06-05 | 1998-03-25 | エヌ・ティ・ティ・データ通信株式会社 | 個別鍵による認証が可能なicカード |
JPH0357091A (ja) * | 1989-07-26 | 1991-03-12 | N T T Data Tsushin Kk | Icカード内の破損データ復元装置 |
US5048085A (en) * | 1989-10-06 | 1991-09-10 | International Business Machines Corporation | Transaction system security method and apparatus |
US5237610A (en) * | 1990-02-01 | 1993-08-17 | Scientific-Atlanta, Inc. | Independent external security module for a digitally upgradeable television signal decoder |
US5029207A (en) * | 1990-02-01 | 1991-07-02 | Scientific-Atlanta, Inc. | External security module for a television signal decoder |
FR2661762B1 (fr) * | 1990-05-03 | 1992-07-31 | Storck Jean | Procede et dispositif de transaction entre un premier et au moins un deuxieme supports de donnees et support a cette fin. |
US5379344A (en) * | 1990-04-27 | 1995-01-03 | Scandic International Pty. Ltd. | Smart card validation device and method |
US5067155A (en) * | 1990-05-09 | 1991-11-19 | Control Module Inc. | Method and means to limit access to computer systems |
JPH04124789A (ja) * | 1990-09-14 | 1992-04-24 | Toshiba Corp | Icカード |
FR2669453A1 (fr) * | 1990-11-16 | 1992-05-22 | Nitschke Patrick | Dispositif d'information sur un article et systeme informatique utilisant un tel dispositif. |
DE4036765A1 (de) * | 1990-11-17 | 1992-05-21 | Angewandte Digital Elektronik | Kodierte chipkartenaktivierung |
US5517015A (en) * | 1990-11-19 | 1996-05-14 | Dallas Semiconductor Corporation | Communication module |
US6166650A (en) * | 1991-05-29 | 2000-12-26 | Microchip Technology, Inc. | Secure self learning system |
US5994770A (en) * | 1991-07-09 | 1999-11-30 | Dallas Semiconductor Corporation | Portable electronic data carrier |
DE4126213C2 (de) * | 1991-08-08 | 2000-06-15 | Deutsche Telekom Ag | Chipkarte für mehrere Diensteanbieter |
JP2690229B2 (ja) * | 1991-11-26 | 1997-12-10 | 三菱電機株式会社 | 非接触icカード |
US5524072A (en) * | 1991-12-04 | 1996-06-04 | Enco-Tone Ltd. | Methods and apparatus for data encryption and transmission |
DE4207447A1 (de) * | 1992-03-09 | 1993-09-16 | Provera Ges Fuer Projektierung | Verfahren und geraet zur digitalen aufzeichnung und wiedergabe von informationen |
US5421006A (en) * | 1992-05-07 | 1995-05-30 | Compaq Computer Corp. | Method and apparatus for assessing integrity of computer system software |
FR2692385B1 (fr) * | 1992-06-16 | 1999-12-31 | Gemplus Card Int | Systeme automatique d'impression d'un formulaire administratif medical. |
DE4230866B4 (de) * | 1992-09-16 | 2004-02-05 | Venture Engineering Managementgesellschaft Mbh | Datenaustauschsystem |
US5396558A (en) * | 1992-09-18 | 1995-03-07 | Nippon Telegraph And Telephone Corporation | Method and apparatus for settlement of accounts by IC cards |
US5682027A (en) * | 1992-10-26 | 1997-10-28 | Intellect Australia Pty Ltd. | System and method for performing transactions and a portable intelligent device therefore |
FR2702857B1 (fr) * | 1993-03-18 | 1995-06-02 | Pierre Antonini | Procédé et dispositif d'autorisation d'accès à un appareil comportant un système informatique d'exploitation. |
JP2522157B2 (ja) * | 1993-06-17 | 1996-08-07 | 日本電気株式会社 | 集計結果分析システム |
US5442704A (en) * | 1994-01-14 | 1995-08-15 | Bull Nh Information Systems Inc. | Secure memory card with programmed controlled security access control |
US5848541A (en) * | 1994-03-30 | 1998-12-15 | Dallas Semiconductor Corporation | Electrical/mechanical access control systems |
US5831827A (en) * | 1994-04-28 | 1998-11-03 | Dallas Semiconductor Corporation | Token shaped module for housing an electronic circuit |
US5604343A (en) * | 1994-05-24 | 1997-02-18 | Dallas Semiconductor Corporation | Secure storage of monetary equivalent data systems and processes |
US5577121A (en) * | 1994-06-09 | 1996-11-19 | Electronic Payment Services, Inc. | Transaction system for integrated circuit cards |
US5679944A (en) * | 1994-06-15 | 1997-10-21 | Dallas Semiconductor Corporation | Portable electronic module having EPROM memory, systems and processes |
US5841866A (en) * | 1994-09-30 | 1998-11-24 | Microchip Technology Incorporated | Secure token integrated circuit and method of performing a secure authentication function or transaction |
CN1091911C (zh) * | 1994-09-30 | 2002-10-02 | 西门子公司 | 数据传送系统及对可携带数据载体重加载的方法 |
US5615130A (en) * | 1994-12-14 | 1997-03-25 | Dallas Semiconductor Corp. | Systems and methods to gather, store and transfer information from electro/mechanical tools and instruments |
US5610980A (en) * | 1995-02-13 | 1997-03-11 | Eta Technologies Corporation | Method and apparatus for re-initializing a processing device and a storage device |
JP3746313B2 (ja) * | 1995-03-29 | 2006-02-15 | 株式会社ルネサステクノロジ | Icカード |
EP0762337A3 (de) * | 1995-09-08 | 2000-01-19 | Francotyp-Postalia Aktiengesellschaft & Co. | Verfahren und Anordnung zur Erhöhung der Manipulationssicherheit von kritischen Daten |
DE19618502A1 (de) * | 1996-05-08 | 1997-11-13 | Reinhard Klingst | Erhöhte Sicherheit von Chipkarten/Magnetkarten |
US5818937A (en) * | 1996-08-12 | 1998-10-06 | Ncr Corporation | Telephone tone security device |
JPH1079000A (ja) * | 1996-09-03 | 1998-03-24 | Hitachi Ltd | プログラム書き込み可能なicカード |
US5953502A (en) * | 1997-02-13 | 1999-09-14 | Helbig, Sr.; Walter A | Method and apparatus for enhancing computer system security |
DE19705620C2 (de) * | 1997-02-14 | 2000-11-09 | Esd Information Technology Ent | Anordnung und Verfahren zur dezentralen Chipkartenidentifikation |
US6108326A (en) * | 1997-05-08 | 2000-08-22 | Microchip Technology Incorporated | Microchips and remote control devices comprising same |
ATE213575T1 (de) | 1997-10-28 | 2002-03-15 | Brokat Infosystems Ag | Verfahren zum digitalen signieren einer nachricht |
US6484946B2 (en) * | 1997-12-22 | 2002-11-26 | Hitachi, Ltd. | IC card information display device and IC card for use therewith |
JP3866851B2 (ja) * | 1998-03-03 | 2007-01-10 | 株式会社日立製作所 | ポイント管理システム |
FR2777371B1 (fr) * | 1998-04-09 | 2001-10-26 | Innovatron Electronique | Procede pour modifier de maniere indivisible une pluralite d'emplacements de la memoire non volatile d'une carte a microcircuit |
DE29807597U1 (de) | 1998-04-27 | 1998-07-16 | ESD Information Technology Entwicklungs GmbH, 04430 Dölzig | Ladeterminal für Geldkarten |
DE19818726C1 (de) * | 1998-04-27 | 1999-10-14 | Esd Information Technology Ent | Ladeterminal für Geldkarten sowie Verfahren zum Betrieb eines solchen |
US7386727B1 (en) | 1998-10-24 | 2008-06-10 | Encorus Holdings Limited | Method for digital signing of a message |
US6820202B1 (en) | 1998-11-09 | 2004-11-16 | First Data Corporation | Account authority digital signature (AADS) system |
US7047416B2 (en) * | 1998-11-09 | 2006-05-16 | First Data Corporation | Account-based digital signature (ABDS) system |
DE29908783U1 (de) | 1999-05-19 | 1999-09-09 | Me Technology Europe GmbH, 04430 Dölzig | Eingabegerät für Geschäftsvorfälle |
GB9925227D0 (en) | 1999-10-25 | 1999-12-22 | Internet Limited | Data storage retrieval and access system |
US7010691B2 (en) * | 2000-08-04 | 2006-03-07 | First Data Corporation | ABDS system utilizing security information in authenticating entity access |
US7558965B2 (en) * | 2000-08-04 | 2009-07-07 | First Data Corporation | Entity authentication in electronic communications by providing verification status of device |
US6983368B2 (en) * | 2000-08-04 | 2006-01-03 | First Data Corporation | Linking public key of device to information during manufacture |
US6978369B2 (en) * | 2000-08-04 | 2005-12-20 | First Data Corporation | Person-centric account-based digital signature system |
US7082533B2 (en) * | 2000-08-04 | 2006-07-25 | First Data Corporation | Gauging risk in electronic communications regarding accounts in ABDS system |
US7552333B2 (en) * | 2000-08-04 | 2009-06-23 | First Data Corporation | Trusted authentication digital signature (tads) system |
CA2417901C (en) * | 2000-08-04 | 2013-01-22 | First Data Corporation | Entity authentication in electronic communications by providing verification status of device |
US7096354B2 (en) * | 2000-08-04 | 2006-08-22 | First Data Corporation | Central key authority database in an ABDS system |
US6789189B2 (en) * | 2000-08-04 | 2004-09-07 | First Data Corporation | Managing account database in ABDS system |
JP2002229861A (ja) * | 2001-02-07 | 2002-08-16 | Hitachi Ltd | 著作権保護機能つき記録装置 |
EP1360652A1 (de) * | 2001-02-15 | 2003-11-12 | Leopold Kostal GmbH & Co. KG | Schlüssellose zugangsberechtigungskontrolleinrichtung |
DE10138014A1 (de) * | 2001-08-02 | 2003-02-20 | Kostal Leopold Gmbh & Co Kg | Schlüssellose Zugangsberechtigungskontrolleinrichtung |
DE10106956A1 (de) * | 2001-02-15 | 2002-08-29 | Kostal Leopold Gmbh & Co Kg | Schlüssellose Zugangsberechtigungskontrolleinrichtung sowie Identifikationsgeber dafür |
US20040128508A1 (en) * | 2001-08-06 | 2004-07-01 | Wheeler Lynn Henry | Method and apparatus for access authentication entity |
WO2003065300A1 (de) * | 2002-01-28 | 2003-08-07 | Lutz Guenter | Die universal-personen-erkennungskarte |
KR100476876B1 (ko) * | 2002-11-08 | 2005-03-17 | 박정웅 | 비밀번호 입력키가 구비된 카드 |
DE20305501U1 (de) | 2003-04-04 | 2003-06-18 | Orga Kartensysteme GmbH, 33104 Paderborn | Multifunktionale Chipkarte |
GB2407189A (en) * | 2003-10-03 | 2005-04-20 | Crisp Telecom Ltd | Preventing unauthorised access to a contact-less smart card |
US8265282B2 (en) * | 2004-08-13 | 2012-09-11 | Telecom Italia S.P.A. | Method of and system for secure management of data stored on electronic tags |
US7280030B1 (en) * | 2004-09-24 | 2007-10-09 | Sielox, Llc | System and method for adjusting access control based on homeland security levels |
US7949867B2 (en) * | 2006-07-19 | 2011-05-24 | Rel-Id Technologies, Inc. | Secure communications |
JP2008084245A (ja) * | 2006-09-29 | 2008-04-10 | Hitachi Ltd | 識別子を持った電子デバイスシステム |
JP5148251B2 (ja) * | 2007-11-19 | 2013-02-20 | フェリカネットワークス株式会社 | Icカード、情報処理装置、通信方式の判別方法、及びプログラム |
JP4734311B2 (ja) * | 2007-11-20 | 2011-07-27 | 株式会社日立製作所 | 情報処理システム、秘匿データ管理装置、およびプログラム |
DE202011104705U1 (de) * | 2011-08-18 | 2011-11-07 | Mega-Tel Ag/Sa | Kartenförmiger Datenträger und System für elektronische Fahrscheine |
Family Cites Families (26)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR2386080A1 (fr) * | 1977-03-31 | 1978-10-27 | Cii Honeywell Bull | Systeme de comptabilisation d'unites homogenes predeterminees |
FR2401459A1 (fr) * | 1977-08-26 | 1979-03-23 | Cii Honeywell Bull | Support d'information portatif muni d'un microprocesseur et d'une memoire morte programmable |
FR2403597A1 (fr) * | 1977-09-16 | 1979-04-13 | Cii Honeywell Bull | Perfectionnements aux systemes de comptabilisation d'unites homogenes predeterminees |
DE2917965A1 (de) * | 1978-05-12 | 1979-11-22 | Dataplus Ag | Datentraeger, insbesondere ausweiskarte |
FR2477344B1 (fr) * | 1980-03-03 | 1986-09-19 | Bull Sa | Procede et systeme de transmission d'informations confidentielles |
FR2480539B1 (fr) * | 1980-04-09 | 1985-09-13 | Cii Honeywell Bull | Procede et systeme de transmission de messages signes |
FR2492135B1 (fr) * | 1980-09-16 | 1988-01-22 | Cii Honeywell Bull | Appareil de distribution d'objets et d'acquisition de services |
US4438824A (en) * | 1981-04-22 | 1984-03-27 | Siemens Corporation | Apparatus and method for cryptographic identity verification |
US4423287A (en) * | 1981-06-26 | 1983-12-27 | Visa U.S.A., Inc. | End-to-end encryption system and method of operation |
FR2514593B1 (fr) * | 1981-10-09 | 1986-12-26 | Bull Sa | Procede et dispositif pour authentifier la signature d'un message signe |
US4453074A (en) * | 1981-10-19 | 1984-06-05 | American Express Company | Protection system for intelligent cards |
IL64675A0 (en) * | 1981-12-30 | 1982-03-31 | Greenberg Avigdor | Data verification system |
US4458109A (en) * | 1982-02-05 | 1984-07-03 | Siemens Corporation | Method and apparatus providing registered mail features in an electronic communication system |
FR2530053B1 (fr) * | 1982-07-08 | 1986-04-25 | Bull Sa | Procede pour certifier la provenance d'au moins une information enregistree dans une memoire d'un premier dispositif electronique et transmise a un deuxieme dispositif electronique, et systeme pour la mise en oeuvre d'un tel procede |
DE3318083A1 (de) * | 1983-05-18 | 1984-11-22 | Siemens AG, 1000 Berlin und 8000 München | Schaltungsanordnung mit einem speicher und einer zugriffskontrolleinheit |
JPS6084686A (ja) * | 1983-10-17 | 1985-05-14 | Toshiba Corp | 情報記録媒体の記録方式 |
JPS60160491A (ja) * | 1984-01-31 | 1985-08-22 | Toshiba Corp | Icカードとicカード発行装置 |
JPS60176186A (ja) * | 1984-02-23 | 1985-09-10 | Omron Tateisi Electronics Co | Icカ−ドシステム |
US4575621A (en) * | 1984-03-07 | 1986-03-11 | Corpra Research, Inc. | Portable electronic transaction device and system therefor |
JPS60209871A (ja) * | 1984-04-03 | 1985-10-22 | Omron Tateisi Electronics Co | カードシステム |
US4650975A (en) * | 1984-08-30 | 1987-03-17 | Casio Computer Co., Ltd. | IC card and an identification system thereof |
GB2168514A (en) * | 1984-12-12 | 1986-06-18 | Ibm | Security module |
JPH0734215B2 (ja) * | 1985-02-27 | 1995-04-12 | 株式会社日立製作所 | Icカ−ド |
JPS61278989A (ja) * | 1985-06-04 | 1986-12-09 | Toppan Moore Co Ltd | Icカ−ドのリ−ダ・ライタ |
JPH069067B2 (ja) * | 1985-07-16 | 1994-02-02 | カシオ計算機株式会社 | Icカ−ドシステム |
US4802218A (en) * | 1986-11-26 | 1989-01-31 | Wright Technologies, L.P. | Automated transaction system |
-
1986
- 1986-02-17 JP JP61030815A patent/JPH0754536B2/ja not_active Expired - Lifetime
-
1987
- 1987-02-12 US US07/013,800 patent/US4885788A/en not_active Expired - Lifetime
- 1987-02-16 DE DE3704814A patent/DE3704814C3/de not_active Expired - Lifetime
Also Published As
Publication number | Publication date |
---|---|
US4885788A (en) | 1989-12-05 |
DE3704814A1 (de) | 1987-08-20 |
DE3704814C3 (de) | 2000-12-28 |
JPS62189593A (ja) | 1987-08-19 |
DE3704814C2 (de) | 1996-05-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JPH0754536B2 (ja) | Icカ−ド利用システム | |
JP3112076B2 (ja) | ユーザ認証システム | |
US4295039A (en) | Method and apparatus for achieving secure password verification | |
US7415138B2 (en) | Biometric authorization method and system | |
US6615194B1 (en) | System for secure execution of credit based point of sale purchases | |
US5943423A (en) | Smart token system for secure electronic transactions and identification | |
US4357529A (en) | Multilevel security apparatus and method | |
US6679423B2 (en) | Electronic-money rewarding system for lost and found IC card | |
EP0003756A2 (en) | Transaction execution system | |
US20020052843A1 (en) | Smart card for and method of executing transactions | |
JPS6133574A (ja) | 物の電子的に正当と認定される確認方法および装置 | |
JPH0622030B2 (ja) | 取引の正当性確認方式 | |
JP2003517658A (ja) | 携帯型電子的課金/認証デバイスとその方法 | |
JPH0670818B2 (ja) | 照合カード及びその認証方法 | |
JPH10157352A (ja) | Icカード及びそれを用いた個人情報管理システム | |
JPH02165290A (ja) | Icカード及びその動作方法 | |
JPH0434788B2 (ja) | ||
JPH0822517A (ja) | ハイブリッドカードの改ざん防止方式 | |
JP3090265B2 (ja) | 認証icカード | |
JPH0224775A (ja) | 不特定個人情報入力による本人確認方式 | |
JPS62113267A (ja) | 顧客サ−ビスシステム | |
JP3875006B2 (ja) | 認証識別子処理システム | |
JPS6128149B2 (ja) | ||
JPH10334317A (ja) | データ処理取引の有効性を判断する方法 | |
JPH08202774A (ja) | 電子領収書つづりカード及び同カードにアクセスするための装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
EXPY | Cancellation because of completion of term |