JP2000020631A - 電子マネー保守管理システムおよびこれに使用するicカード - Google Patents

電子マネー保守管理システムおよびこれに使用するicカード

Info

Publication number
JP2000020631A
JP2000020631A JP19981198A JP19981198A JP2000020631A JP 2000020631 A JP2000020631 A JP 2000020631A JP 19981198 A JP19981198 A JP 19981198A JP 19981198 A JP19981198 A JP 19981198A JP 2000020631 A JP2000020631 A JP 2000020631A
Authority
JP
Japan
Prior art keywords
data
test
maintenance
card
electronic money
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP19981198A
Other languages
English (en)
Inventor
Koji Daikyo
康次 大饗
Susumu Imai
奨 今井
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Maxell Holdings Ltd
Original Assignee
Hitachi Maxell Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Maxell Ltd filed Critical Hitachi Maxell Ltd
Priority to JP19981198A priority Critical patent/JP2000020631A/ja
Publication of JP2000020631A publication Critical patent/JP2000020631A/ja
Withdrawn legal-status Critical Current

Links

Landscapes

  • Storage Device Security (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

(57)【要約】 (修正有) 【課題】電子マネーシステム及び構成要素のテストを情
報の機密性を保ちつつ、電子マネーシステムの保守管理
におけるセキュリティの向上を図る。 【解決手段】保守をする人と特定の権限を持つ人以外は
アクセスができないアクセス不可領域71を有するメモ
リと、このアクセス不可領域に格納された個々の保守時
点に対応してその保守固有に決定される可変データ及び
ICカード固有に与えられる識別情報のデータそしてテ
ストデータ発生のための所定の第1のデータと、可変デ
ータと第1のデータ、そして識別情報のデータと第1の
データとに基づいてそれぞれに第2のデータをテストデ
ータとして生成してアクセス不可領域に格納するテスト
データ生成手段とを有する貨幣情報を扱うICカード
と、このICカードから送出された第2のデータを受け
て装置の動作テストを行うテストプログラムを内部に有
する装置とを備える。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】この発明は、電子マネーシス
テム保守管理システムおよびこれに使用するICカード
に関し、詳しくは、電子マネーシステムのシステムテス
ト及び構成要素のテストを情報の機密性を保ちつつ、電
子マネーシステムの保守管理におけるセキュリティの向
上を図ることができるような保守管理システムおよび動
作テスト用ICカードに関する。
【0002】
【従来の技術】近年、インターネットの普及に伴い、ネ
ットワーク上での電子商取引や、ICカードを用いた電
子マネーシステムが注目されている。特に、ICカード
を用いた電子マネーシステムでは、ATM端末装置(端
末装置を以下端末という)をキャッシュレス化すること
が可能になることから従来のATM端末のセキュリティ
ー上の問題点であった現金の出し入れを不要とすること
ができるので普及が期待されている。
【0003】こうした電子マネーに関わるシステムを実
際に運用していくには、信頼性のきわめて高いシステム
が要求される。システムの信頼性を高めるための技術と
しては、電子マネーをバツクアップする手法として、例
えば、特開平6−19945号公報には、2台の取引用
端末と3枚のICカードを用いての電子商取引の取引結
果を、取引用端末ごとメモリーにバックアップする方法
が開示されている。また、特開平6−20106号公報
には、通信回線を通じてシステムのホストコンピュータ
ーに接続される取引用端末と2枚のICカードを用いて
の電子商取引の取引結果を、取引用端末からホストコン
ピューターへと転送し、ホストコンピューターのメモリ
ーにバックアップする方法が開示されている。さらに特
開平9−179921には、電子財布としての取引用I
Cカード及び金銭出納の履歴を記録したバックアップ用
ICカードを備える電子商取引情報のバックアップ方法
が開示されている。
【0004】
【発明が解決しようとする課題】しかし、このような電
子マネーシステムを保守の観点からみると、従来の技術
では、電子マネーシステム自体の動作チェックを行うと
いう点から十分な信頼性を確保できるものとはなってい
ないのが現状である。なぜなら、電子マネーシステムに
利用されるATM端末等の装置の保守をする場合には、
擬似的にもICカードを用いて動作テストを行うことが
通常であるため、動作テスト用のICカード(以下保守
カード)の不正使用が生じるためである。なお、この明
細書および特許請求の範囲において保守とは、装置の点
検として動作テストのみを行う場合も含むものである。
【0005】この点からすれば、電子マネーシステムに
関する動作テストについてその情報の機密性を保ちつ
つ、効率的に行う電子マネーシステムを構築することは
難しい問題である。すなわち、電子マネーシステム以外
のシステムで用いられている動作テストを、電子マネー
システムのシステムテスト及び構成要素のテストに適用
しようとすると、動作テストを実施する者のアクセス権
獲得及び動作テスト内容の機密保持の問題と保守ICカ
ードの不正使用の問題が生ずるためである。そのため、
動作テストを実施する者のアクセス権獲得や保守ICカ
ードの管理は、電子マネーシステムで扱う高度に機密性
を保つ必要のある個人情報が外部に対して漏洩すること
を防ぐためにも厳格に管理される必要がある。
【0006】しかし、動作テスト実施者のその人を確認
のための認証を従来のように暗証番号の入力等によるコ
ード入力により行うのでは、セキュリティの点からみて
信頼性が低下せざるを得ない。しかも、保守ICカード
が不正使用されたときには、保守ICカードの内容自体
が改竄されてしまう場合が少なくない。また、紛失して
出てこないこともあり得る。この発明の目的は、このよ
うな従来技術の問題点を解決することであり、電子マネ
ーシステムのシステムテスト及び構成要素のテストを情
報の機密性保ちつつ、電子マネーシステムの保守管理に
おけるセキュリティの向上を図ることができる電子マネ
ー保守管理システムおよび保守用ICカードを提供する
ことにある。
【0007】
【課題を解決するための手段】このような目的を達成す
るためのこの発明の保守用ICカードの構成は、特定の
権限を持つ人がアクセス可能で保守をする人を含めてユ
ーザ一般がアクセスできないアクセス不可領域を有する
メモリと、このアクセス不可領域に格納された個々の保
守時点に対応してその保守固有に決定される可変データ
およびアクセス不可領域に格納されたICカード固有に
与えられる識別情報のデータそしてアクセス不可領域に
格納されたテストデータ発生のための所定の第1のデー
タと、可変データと第1のデータ、そして識別情報のデ
ータと第1のデータとに基づいてそれぞれに第2のデー
タをテストデータとして生成してアクセス不可領域に格
納するテストデータ生成手段とを有する貨幣情報を扱う
ものである。また、この発明の電子マネー保守管理シス
テムの構成は、前記の保守用ICカードと、このICカ
ードから送出された第2のデータを受けて装置の動作テ
ストを行うテストプログラムを内部に有する装置とを備
えるものである。
【0008】
【発明の実施の形態】このような構成の電子マネーシス
テムの保守管理システムでは、保守ICカードに記録さ
れたテストの際に使用された第2のデータと第1のデー
タとから個々の保守時点に対応してその保守固有に決定
される可変データと識別データとを得ることができるの
で、識別データあるいは識別データや可変データが改竄
されたとしてもこれらをテストデータから再生すること
ができる。これにより問題が発生したときにどの時点で
誰の保守ICカードを利用して電子マネーシステムにア
クセスしたかの追跡が可能になる。特に、保守ICカー
ドに記録されたテストデータを管理装置側に伝送するよ
うにすれば、たとえ保守ICカードが紛失状態にあった
としても使用された保守ICカードの識別データとそれ
が使用された日時等の保守時固有の可変データとを割り
出すことができる。
【0009】なお、改竄される場合には識別データや使
用日時などがその後の追求を防止するために改竄される
と考えられ、その都度、ランダムに発生するテストデー
タまでの改竄は行われ難いので、この点で有効な手段と
なる。このように、この一見ランダムに発生する不確定
な情報であるテストデータから個々の保守時点に対応し
てその保守固有に決定される可変データと識別情報を得
る二重のシステムを採ることにより、電子マネーシステ
ムの保守管理システムのセキュリティの向上を図ること
ができる。
【0010】
【実施例】図1は、この発明の電子マネー保守管理シス
テムに使用されるICカードの説明図であり、図2は、
ICカードが装着されるATMのブロック図、図3は、
テストデータ生成の処理説明図、図4は、電子マネーシ
ステムの保守管理システムの全体的な構成を示すブロッ
ク図である。図1において、14は、保守ICカードで
あって、保守ICカード14は、ICモジュール90を
内蔵し、必要に応じて個人を識別するための顔写真、磁
気ストライプ、エンボス領域等を備えたカードである。
ICモジュール90は、ATM20(図2参照)のIC
カードリーダライタ9の端子と接触するI/Oポート部
50を有していて、このI/Oポート部50にはグラン
ド端子(GND)51、データ入出力ポート(I/O)
52、クロック信号端子(CLK)53、リセット信号
端子(RST)54、電源端子Vcc55などが設けられ
ている。保守ICカード14は、グランド(GND)5
1、データ入出力52、クロック信号53、リセット信
号54、回路電力である電源端子Vcc55に関わる端子
部分からICモジュール90におけるCPU80を介し
て、ROM60、RAM61、EEPROM70へと、
回路電力及びクロック信号の供給、データの入出力、リ
セット信号等の入力が行われる。なお、前記の各回路
は、相互にバス等により接続されている。
【0011】ICモジュール90のEEPROM70に
は、ユーザアクセス不可領域71とユーザ領域72とが
設けられている。ユーザアクセス不可領域71には、銀
行端末電話番号71a、回路設定71b、エラー内容保
持等の保守に関する保守情報71c、そして、テストプ
ログラム71dが格納されている。これらの情報は、保
守員も含めて一般の利用者には機密になっている。保守
情報71cには、ICカードの識別番号IDと保守時点
の日時の情報として年月データYM,日時データDT、
分秒データMSがあって、さらにテスト結果を記録する
テストデータテーブルTBL(図4(e)参照)などが
設けられている。これらのうち年月データYM,日時デ
ータDT、分秒データMSは、テストのときの現実の日
付と時間とであり、テストデータテーブルTBLのテス
トデータは、そのときテストプログラム71dにより生
成されたテストデータが記憶される。また、ROM60
には、CPU80が実行するシステムプログラム、テス
トデータ書込みプログラム、照合プログラム等が格納さ
れている。なお、RAM61は作業領域である。
【0012】ところで、ATM20は、ここでは、電子
マネー事業者が小売り業者の店舗に設置し、利用者はこ
のシステムを利用して銀行口座の資金を電話回線に通し
て、手元の電子マネー対応ICカードに引落とし及び預
入れを行なうものとする。図2を用いてATM20の構
成を説明する。図2において、1は、システム全体を制
御するマイクロコンピュータ(いわゆるマイコン)であ
る。2は、ユーザーからの操作を受付けるためのボタン
群で構成されたキーボード、3は、預入れ、引出しなど
の処理結果をレシートとして印字するためのサーマルプ
リンタ、4は、ドットマトリックス方式で文字列や絵を
表示する部分と、予め用意された図形(アイコン)を表
示する部分で構成された液晶ディスプレイである。5
は、文字列の横を点灯し、利用者の操作手順を案内する
LED、6は、操作音や警告音などを発生させる圧電ブ
ザーである。7は、電話回線を通じて銀行ホスト端末8
と接続するモデム、9は、ICカードと電子マネーの情
報交換をするICカードリーダライタであり、10は、
ICカードリーダライタに使用可能なICカードであ
る。
【0013】11は、マイコン1へプログラム領域とI
Cカードデータ保持バッファ、プリンタ印刷用バッフア
等のバッブア領域を確保するためのRAM、12は、制
御プログラム及びアプリケーションプログラム、ATM
20の動作テストプログラムとして保守プログラム35
4(図4参照)を搭載したROMである。13は、各装
置を駆動させるための電源回路で±24Vと±5Vを供
給する。保守プログラム354は、保守ICカード14
からコマンドと所定のテストデータ(テストパラメー
タ)を受けてATM20の動作テストを実行し、その結
果をディスプレイの表示するとともに合否結果を保守I
Cカード14に送出する処理をする。15は、リアルタ
イム制御で用いるクロック信号用のリアルタイムクロッ
ク発生器である。キーボード2、サーマルブリンタ3、
液晶ディスプレイ4、LED5、圧電ブザー6、モデム
7、ICカードリーダライタ9、RAM11、ROM1
2およぴリアルタイムクロック発生器15は、マイコン
1に接続されており、マイコン1によって制御される。
保守ICカード14は、ICカード10と同型である
が、前記したように、保守ICカード14内のICモジ
ュール90にシステムの保守に関するテストプログラム
71d等が組み込まれている。
【0014】次に、図3を用いて、保守ICカード14
によるテストデータ生成処理について説明する。保守I
Cカード14がATM20に装着され、保守員が所定の
キーコードを入力することにより保守ICカード14に
格納されたテストプログラム71dが起動される。この
テストプログラム71dには、先に説明した保守情報7
1cの領域に識別番号IDが格納されており、テストプ
ログラム71dは、この識別番号IDと入力時の時刻デ
ータ(この発明における可変データに相当)からテスト
コマンドで使用するテストデータを生成する。すなわ
ち、保守ICカード14は、先に説明したように、図3
(a)に示した、識別番号ID、年月データYM、日時
データDT、分秒データMSが、保守ICカード14に
搭載されたチツプ(ICモジュール90)内部の保守情
報71cの領域に格納されていて、この領域は、通常の
動作テスト実施者にはアクセスできないアクセス不可な
データ領域である。ている。図3(a)の例において
は、識別番号IDは0113であり、年月データYMは
9812、日時データDTは2513、分秒データMS
は4387であって、1998年12月25日13時4
8分37秒に動作テストが開始されたことを示してい
る。
【0015】通常の動作テスト実施者は、保守ICカー
ド14の識別番号IDが0113であることを知らされ
てはおらず、通常スクランブル変換してID=0113
になる暗唱番号がキーボード2から入力される。そこ
で、まず、ATM20に保守ICカード14を挿入して
与えられた暗唱番号を入力し、それのスクランブル変換
された番号が0113に変換されて照合される。その結
果、一致したときに保守ICカード14の動作テスト実
施者は、ATM20のアクセス権を獲得する。このよう
な識別番号ID=0113等は、保守ICカード14内
部のデータ領域に記録されているため、通信回線を通じ
て外部に漏れる心配はない。
【0016】ATM20側に搭載された動作テストプロ
グラム354がテストデータとして受けるストパラメー
タの有効値の範囲を、例えば、図3(b)に示すよう
に、0から400まで数値とする。したがって、無効な
数値は、0から400までの範囲を超えた数値であり、
テストデータとしては有効な数値と無効な数値を発生し
てそれぞれについて正しい回答をATM20側から得
る。テストプログラム71dは、このような有効、無効
なテストデータをランダムに算出してATM20側にテ
ストコマンドとともに送出する。もちろん、このテスト
には、その1つに金銭の処理状態をテストするような事
項も含まれる。テストコマンドを受けたATM20は、
テストコマンドに従ってテストプログラム354を起動
して実行し、送出されたテストデータに応じて合否を示
すテスト結果を保守ICカード14に送出し、これを保
守ICカード14が受けてテストプログラム71dが保
守情報71cの領域にそれを記憶する。
【0017】そこで、まず、テストプログラム71dの
テストデータの生成について説明する。なお、この発明
では、生成されたテストデータが使用された保守ICカ
ード14の特定に重要な役割を果たす。さて、より少な
いテストデータでテストをするための1つに同値分割法
がある。これを適用してテストをするためには、テスト
データとして、先に説明した有効値である0から400
までの数値1つ以上と、無効値である0未満あるいは4
01以上の数値1つ以上を抽出すれぱよい。ここでは、
一回のATM20の制御動作テストにおいては、有効値
として0から400までの数値1つと、無効値として4
01以上の数値1つを抽出する手法をその例として説明
する。図3(c)に示したように、4桁の整数の最大値
である9999を、有効値の最大値である400で割る
と、約25となる。なお、4桁の整数の最大値9999
は、先の識別番号ID、年月データYM、日時データD
T、分秒データMSがここではすべて4桁であることに
よる。これらの採る最大値が9999になるからであ
る。そこで、ここでは、この25を予め保守ICカード
14の保守情報71cの中にテストデータ算出のための
数値Aとして設定する。この数値Aがこの発明の第1の
データに相当する。
【0018】テストプログラム71dは、まず、有効値
の最大値400を、前記予め保守ICカード14内に秘
密に格納してある数値Aで割る。これは16となる。割
り切れない数値を設定しているときには整数部分を採
る。この16を保守情報71cに数値Bとして格納す
る。通常の動作テスト実施者は、保守ICカード14
に、数値Aである25と、これにより算出される数値B
である16が格納されていることは全く知らされない。
ここでのテストプログラム71dによるテストデータの
算出方法は、これら数値A,Bを用いて図3(d)で示
すように次のような形で行われる。
【0019】ここで、仮に、20回のテストをしたとす
る。この場合、特定の回数に行ったテストに関しては、
一見ランダムに抽出したかのように見えても、実は、前
記識別番号ID、年月データYM、日時データDT、分
秒データMSから算出した有効値を用いて行われる。具
体的には図3(d)においては、1回目と2回目のテス
トは識別番号IDを数値Aで割った結果を用いる。すな
わち、4桁の識別番号IDである0113を、数値Aで
ある25で割ると、4余り13となるが、1回目のテス
トデータとしてはこれの整数部の4を設定する。2回目
のテストデータとしては、余りである13に数値Bであ
る16を乗ずることによって208(=13×16)を
設定する。3回目と4回目のテストは、年月データYM
を数値Aで割った結果を用いる。すなわち、年月データ
YMである9812を、数値Aである25で割ると、3
92余り12となるが、3回目のテストデータとしては
392を設定する。4回目のテストデータとしては、余
りである12にさらに数値Bである16を乗ずることに
よって設定し、結局192(=12×16)を設定す
る。
【0020】以下同様に、5回目と6回目は日時データ
DTを数値Aで割った結果を、7回目と8回目は分秒デ
ータMSを数値Aで割った結果を、それぞれに用いる。
このことによって、有効値となるテストデータを擬似的
にランダムな形で選択して設定することができる。これ
ら1回目から6回目までに生成されたテストデータは、
保守情報71cの領域に図3(e)に示すテストデータ
テーブルTBLの形態で記録される。このようなテスト
データは、数値Aと数値Bを知らない通常の動作テスト
実施者にとっては、あたかもランダムに抽出したテスト
データであるかのように見えるが、実際には識別番号I
D、年月データYM、日時データDT、分秒データMS
に関わる情報を含んでいる。これは、通常の動作テスト
実施者を管理する上位の管理者にとって、後述する機密
管理の点において有益な情報になる。
【0021】なお、無効な数値の設定に関しては、例え
ば、設定した有効値に400を加える等の演算で設定す
ればよい。こうして設定されたテストデータとは別に、
乱数によって発生させたテストデータを6回目以上に混
在させることにより、よりランダムに抽出した数値を設
定できる。なお、前記の識別番号ID、年月データY
M、日時データDT、分秒データMSにより生成するテ
スト数値データは、1回目から6回目に限定される訳で
はなく、別のテスト回に分散させてもよいことはもちろ
んである。以上の場合には、一見ランダムに抽出したか
のように見えても、実は、前記識別番号ID、年月デー
タYM、日時データDT、分秒データMS等に関わる情
報を含むテストデータを設定できる。また、ここでは、
テストプログラム71dによるテストデータの算出方法
として、同値分割法を適用したテストデータの設定を説
明したが、限界値付近の数値を用いること等により、同
値分割法と限界値分析法を組み合わせて行なうことは容
易に行えることである。
【0022】この図3で説明したテストプログラム71
dによるテストデータの算出処理が、通常の動作テスト
実施者を管理する上位の管理者にとって、機密管理の点
において有益であることを説明する。通常の動作テスト
実施者を管理する上位の管理者は、数値Aと数値Bを用
いることによって、動作テストに使用されたテストデー
タから識別番号ID、年月データYM、日時データD
T、分秒データMSを算出できる。しかも、数値Aと数
値Bとは、4桁の最大値と有効範囲値とから算出できる
決められたものであるので特別な数値ではない。なお、
これらの特別な数値である場合には、それをテストデー
タとともに伝送するようにしておけばよい。具体的な算
出方法としては、保守情報71cの領域に図3(d)に
示すテストデータテーブルTBLの内容を読出して行
う。図3(d)の例では、1回目のテストデータである
4と、2回目のテストデータである208と、数値Aで
ある25と、数値Bである16とから、208/16=
13を計算して余り13を得て、4×25+13=11
3を計算することによって、識別番号IDである011
3を求めることができる。
【0023】このようにすれば、通常の動作テスト実施
者にとっては乱数で設定されたに見えるテストデータか
ら、通常の動作テスト実施者を管理する上位の管理者
は、識別番号ID、年月データYM、日時データDT、
分秒データMSといった情報が算出できる。これにより
保守を行った日時と人の情報を管理情報として得ること
ができる。これらは、通常の動作テスト実施者による、
保守ICカード14の管理のずさんさや、不正や、異常
等を防止すべく管理する点から有益な情報になる。特
に、動作テストが行われたときに、テストデータが、回
線等を介して管理装置側、例えば、図2の銀行ホスト端
末8側に伝送され、記憶されることにより非常に有効に
なる。まず、保守管理者当人が保守ICカード14を悪
用して不正をしたときには、保守ICカード14の内容
が改竄されたとしても、不正が行われた日時と保守の日
時の情報とから誰が不正をしたか割り出すことができ
る。特に、テストデータが、回線等を介して管理装置側
に伝送され、記憶されていれば、保守ICカード14が
紛失状態にあってもいつ誰のカードでATM20がアク
セスされてテストが行われたかが分かる。もちろん、こ
のようなテストにおいては、金銭に関係するデータのテ
ストがあるので、金銭データの内容が改竄され得るの
で、それの改竄の記録管理が可能になる。
【0024】図4に従って、保守ICカード14とAT
Mとの全体的な動作について説明する。ATM20のR
OM12は、システムエリア351、アプリケーション
プログラム352、制御ブログラム353、保守プログ
ラム354等を有する構成となっている。先に説明した
ように、保守プログラム354は、保守ICカード14
からコマンドと所定のテストデータ(テストパラメー
タ)を受けてATM20の動作テストを実行し、その結
果をディスプレイの表示するとともに合否結果を保守I
Cカード14に送出する。もちろん、この場合には、金
銭に関するテストも可能である。このような金銭におけ
るテストについては、テストできる金額について制限す
ることが有効な手段の1つになる。また、保守ICカー
ド14に限らず、通常のICカードにあっても記憶でき
る金額について100万程度までにすると被害を低くく
い止めることができる。
【0025】さて、保守ICカード14がATM20の
ICカードリーダライタ9に挿入されると、先に説明し
たように、保守ICカード14の利用者は、暗唱コード
等をキーボード2から入力することにより、電子マネー
システムのアクセス権を獲得し、これによりATM20
のROM12の中にある保守プログラム354が起動さ
れる。保守プログラム354の実行中に、システムエリ
アに関わるチェツクを行う必要がある場合、システムエ
リアに位置する機密性の高いデータは、保守ICカード
14に伝送され、保守ICカード14内部で処理を行
う。具体的には、例えば、あらかじめ保守ICカード1
4内のEEPROMに保持してある電話番号と回線設定
の情報301と、ATMシステム側の電話番号や回線設
定の情報302aを保守ICカード14内で処理304
において比較を行なう。比較の結果のうちを正常、異常
の判定結果のみをシステムに返し、異常な場合の詳細な
比較結果データ303は、ATMシステム側には返さず
保守ICカード14内で保持する。このようにすること
が、テスト結果の機密性を保つという点で好ましい。保
持した結果は、後にシステム異常が発生した場合、電子
マネー事業者により分析し、原因究明の手助けとする。
【0026】さらにシステムテストは、システムに組み
込まれている各装置の制御プログラム自体のテストを行
う。これは、システムがアプリケーションプログラムの
バージョンアップや変更などで制御プログラムに影響
し、装置の異常動作を防止するためである。制御プログ
ラムは、アプリケーションによりパラメータ値を与えら
れるが、すべてのパラメータ値をテスト範囲とするには
広すぎるため、先に説明したように数値を抽出して行な
うことが必要になる。そこで、テストデータとして数値
を保守ICカード14で生成してATM20の保守プロ
グラム354がこれを受ける形を採る。このような数値
によるテスト技法としては、同値分割法あるいは限界値
分析法を用いて行うとよい。このことは、例えば、玉井
哲夫、三嶋良武、松田茂広著、共立出版株式会社発行、
「ソフトウェアのテスト技法」の第2章に示されてい
る。
【0027】先の同値分割法においては、有効であるパ
ラメータ値と無効でエラーになるパラメータ値にわけて
それぞれの数値1つを選んで行うことができる。また、
一方、限界値分析法においては、有効な値と無効な値の
境界の数値を選ぶことになる。特に同値分割法と限界値
分析法を組み合わせて行なうことが望ましい。そこで、
動作テストとして、同値分割法と限界値分析法を組み合
わせて行なった場合についてさらに詳細に説明する。A
TM20の構成要素の動作テストとして、リアルタイム
クロック発生器15への日時データ設定関数のパラメー
タテストを、同値分割法と限界値分析法を組み合わせて
行なった場合に、リアルタイムクロック発生器15は、
通常、年、月、日、曜日、時、分、秒の7項目の日時デ
ータを持つ。目時データの組み合わせをすべてテストす
るには、設定可能な有効値で225億通りあり、無効値
を加えればさらに大きくなる。これは短時間で行なうテ
ストとしては不可能である。そこで、日時データを同値
分割法と限界値分析法を組み合わせて抽出する。秒設定
データは、設定有効範囲(0から59まで)と無効範囲
(一1以下、60以上)に分かれる。
【0028】同値分割法を適用した例として有効値30
と無効値−20、80を選び出した。この際、有効値3
0と無効値−20、80の選択は、電子マネーシステム
のシステムテスト及び構成要素のテストを行うためのテ
ストデータを設定する手段を備えた保守ICカード14
のICチップ内部で設定する。また、限界値分析を適用
した例として、限界値は−1、0、59、60を選び出
す。ここにおいても、選択した限界値の−1、0、5
9、60は、電子マネーシステムのシステムテスト及び
構成要素のテストするためのテストデータを設定する手
段を備えた保守ICカード14のICチップ内部で設定
するものである。これら計7個のデータを秒設定データ
としてテストを行なう。これによりリアルタイムクロッ
ク発生器15におけるパラメータテストを70万通りに
集約することができる。つまり、保守ICカード14
が、電子マネーシステムのシステムテスト及び構成要素
のテストするためのテストデータを設定する手段を備え
る構成を採ることにより、保守ICカード14内部で動
作テストで用いるテスト用パラメータの設定を行うこと
ができ、テスト用パラメータの設定に関して、外部に対
して漏洩しないような機密性の高い設定が可能である。
【0029】
【発明の効果】以上説明したように、この発明にあって
は、保守ICカードに記録されたテストの際に使用され
た第2のデータと第1のデータとから個々の保守時点に
対応してその保守固有に決定される可変データと識別デ
ータとを得ることができるので、識別データあるいは識
別データや可変データが改竄されたとしてもこれらをテ
ストデータから再生することができる。これにより問題
が発生したときにどの時点で誰の保守ICカードを利用
して電子マネーシステムにアクセスしたかの追跡が可能
になる。特に、保守ICカードに記録されたテストデー
タを管理装置側に伝送するようにすれば、たとえ保守I
Cカードが紛失状態にあったとしても使用された保守I
Cカードの識別データとそれが使用された日時等の保守
時固有の可変データとを割り出すことができる。その結
果、一見ランダムに発生する不確定な情報であるテスト
データから個々の保守時点に対応してその保守固有に決
定される可変データと識別情報を得る二重のシステムを
採ることにより、電子マネーシステムの保守管理システ
ムのセキュリティの向上を図ることができる。
【図面の簡単な説明】
【図1】図1は、この発明の電子マネー保守管理システ
ムに使用されるICカードの説明図である。
【図2】図2は、ICカードが装着されるATMのブロ
ック図である。
【図3】図3は、テストデータ生成の処理説明図であ
る。
【図4】図4は、電子マネー保守管理システムの全体的
な構成を示すブロック図である。
【符号の説明】
1…マイクロコンピュータ(マイコン)、2…キーボー
ド、3…サーマルプリンタ 4…液晶デイスプレイ、5…LED表示装置(LE
D)、6…圧電ブザー,7…モデム、8…銀行ホスト端
末装置、9…ICカードリーダライタ,10…ICカー
ド,11…RAM,12…ROM,13…電源回路,1
4…保守ICカード,15…リアルタイムクロック発生
器、60…ROM、61…RAM、70…EEPRO
M、71…ユーザアクセス不可領域、71a…銀行端末
電話番号、71b…回路設定に関する情報、71c…保
守情報、71d…テストプログラム、72…ユーザ領
域、80…CPU、90…ICモジュール、351…シ
ステムエリア、352…アブリケーションプログラム、
353…保守プログラム、354…保守プログラム、3
03…詳細な比較結果データ。ID…ICカードの識別
番号、YM…年月データ、DT…日時データ、MS…分
秒データ、TBL…テストデータテーブル。
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) G07D 9/00 456 G06K 19/00 J N P Fターム(参考) 3E040 AA03 BA20 CA08 DA01 DA10 FK09 5B035 AA14 BB09 BC00 CA33 CA39 5B055 BB03 HA02 HA10 HA12 KK05 NA06 NA08 NF01 5B058 CA27 KA28 KA33 5B085 AC08 AE02 AE06 AE09 AE10 AE11

Claims (4)

    【特許請求の範囲】
  1. 【請求項1】特定の権限を持つ人がアクセス可能で保守
    をする人を含めてユーザ一般がアクセスできないアクセ
    ス不可領域を有するメモリと、このアクセス不可領域に
    格納された個々の保守時点に対応してその保守固有に決
    定される可変データおよび前記アクセス不可領域に格納
    されたICカード固有に与えられる識別情報のデータそ
    して前記アクセス不可領域に格納されたテストデータ発
    生のための所定の第1のデータと、前記可変データと前
    記第1のデータ、そして前記識別情報のデータと前記第
    1のデータとに基づいてそれぞれに第2のデータをテス
    トデータとして生成して前記アクセス不可領域に格納す
    るテストデータ生成手段とを有する貨幣情報を扱うIC
    カードと、 このICカードから送出された前記第2のデータを受け
    て装置の動作テストを行うテストプログラムを内部に有
    する装置とを備える電子マネー保守管理システム。
  2. 【請求項2】前記可変データは、保守時点の日時であ
    り、前記テストデータ生成手段は、テストデータとして
    数値を生成するものであり、前記テストプログラムは、
    前記数値を受けて所定の動作テストを行う請求項1記載
    の電子マネー保守管理システム。
  3. 【請求項3】前記数値は、同値分割方法及び限界値分析
    法のうち、少なくとも一方を用いて生成され、生成され
    た前記テストデータが管理装置側に伝送され記憶される
    請求項3記載の電子マネー保守管理システム。
  4. 【請求項4】特定の権限を持つ人がアクセス可能で保守
    をする人を含めてユーザ一般がアクセスできないアクセ
    ス不可領域を有するメモリと、このアクセス不可領域に
    格納された個々の保守時点に対応してその保守固有に決
    定される可変データおよび前記アクセス不可領域に格納
    されたICカード固有に与えられる識別情報のデータそ
    して前記アクセス不可領域に格納されたテストデータ発
    生のための所定の第1のデータと、前記可変データと前
    記第1のデータ、そして前記識別情報のデータと前記第
    1のデータとに基づいてそれぞれに第2のデータをテス
    トデータとして生成して前記アクセス不可領域に格納す
    るテストデータ生成手段とを有する動作テスト用ICカ
    ード。
JP19981198A 1998-06-30 1998-06-30 電子マネー保守管理システムおよびこれに使用するicカード Withdrawn JP2000020631A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP19981198A JP2000020631A (ja) 1998-06-30 1998-06-30 電子マネー保守管理システムおよびこれに使用するicカード

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP19981198A JP2000020631A (ja) 1998-06-30 1998-06-30 電子マネー保守管理システムおよびこれに使用するicカード

Publications (1)

Publication Number Publication Date
JP2000020631A true JP2000020631A (ja) 2000-01-21

Family

ID=16414041

Family Applications (1)

Application Number Title Priority Date Filing Date
JP19981198A Withdrawn JP2000020631A (ja) 1998-06-30 1998-06-30 電子マネー保守管理システムおよびこれに使用するicカード

Country Status (1)

Country Link
JP (1) JP2000020631A (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2002076013A1 (fr) * 2001-03-15 2002-09-26 Sony Corporation Systeme de gestion d'acces aux donnees et procede de gestion utilisant un billet de commande d'acces
JP2007037861A (ja) * 2005-08-04 2007-02-15 Sankyo Kk 遊技用電子マネーシステム、および、サービス提供用サーバ

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2002076013A1 (fr) * 2001-03-15 2002-09-26 Sony Corporation Systeme de gestion d'acces aux donnees et procede de gestion utilisant un billet de commande d'acces
JP2007037861A (ja) * 2005-08-04 2007-02-15 Sankyo Kk 遊技用電子マネーシステム、および、サービス提供用サーバ
JP4689400B2 (ja) * 2005-08-04 2011-05-25 株式会社三共 遊技用電子マネーシステム、および、サービス提供用サーバ

Similar Documents

Publication Publication Date Title
US4304990A (en) Multilevel security apparatus and method
US4357529A (en) Multilevel security apparatus and method
US4328414A (en) Multilevel security apparatus and method
Hendry Smart card security and applications
Jurgensen et al. Smart cards: the developer's toolkit
KR900005212B1 (ko) 패스워어드를 변경할 수 있는 ic 카아드
US5163098A (en) System for preventing fraudulent use of credit card
US4746788A (en) Identification system for authenticating both IC card and terminal
US5036461A (en) Two-way authentication system between user's smart card and issuer-specific plug-in application modules in multi-issued transaction device
US7128273B2 (en) Secure credit card adapter
US3862716A (en) Automatic cash dispenser and system and method therefor
CN109804397A (zh) 用于预付卡、借记卡和信用卡安全码生成系统的方法
EP0750283A1 (en) Transaction processing system and transaction processing method
JPH0670818B2 (ja) 照合カード及びその認証方法
JP4409056B2 (ja) Lsi,lsiを搭載した電子装置、デバッグ方法、lsiのデバッグ装置
Drimer et al. Thinking inside the box: system-level failures of tamper proofing
JPH11102405A (ja) コンピュータネットワークによるくじ発券及び換金方法
CA2088321A1 (en) Multiple cross-check document verification system
JPH0622030B2 (ja) 取引の正当性確認方式
US20030008704A1 (en) Encryption of data for a gaming machine
US20060092476A1 (en) Document with user authentication
JP2000020631A (ja) 電子マネー保守管理システムおよびこれに使用するicカード
JP2001243503A (ja) キャッシュレスカード決済対応オンライン発券システム
JP2002353958A (ja) 本人確認方法、本人確認装置、媒体作成装置、媒体、媒体保管情報の処理方法、プログラム及び記録媒体
KR100468154B1 (ko) 스마트카드 기반의 전자금융거래시스템 및 그 방법

Legal Events

Date Code Title Description
A300 Application deemed to be withdrawn because no request for examination was validly filed

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20050906