JP2000057271A - Icカードを用いたデータ処理方法および該方法を実現するためのicカード - Google Patents
Icカードを用いたデータ処理方法および該方法を実現するためのicカードInfo
- Publication number
- JP2000057271A JP2000057271A JP10219958A JP21995898A JP2000057271A JP 2000057271 A JP2000057271 A JP 2000057271A JP 10219958 A JP10219958 A JP 10219958A JP 21995898 A JP21995898 A JP 21995898A JP 2000057271 A JP2000057271 A JP 2000057271A
- Authority
- JP
- Japan
- Prior art keywords
- card
- data
- processing method
- data processing
- storage unit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Abstract
限界を解消するとともに、取引記録を保存することによ
り安全性を保証することが可能な、また、カード所有者
がカード発行者に対してカードを直接提示する必要性を
なくしたICカードを用いたデータ処理方法および該方
法を実現するICカードの提供。 【解決手段】 カード発行者10がカードの作成を行い(ス
テップ5000)、カード所有者20に送る(1001)。カード所有
者20は、受け取ったカードを用いて取引を行う(ステップ70
00)。カードの利用に際し、利用記録が、電子署名を施
されてカード内に蓄積される。カードに格納された利用
記録を暗号化または電子署名をしてデータ処理装置のハ
ードディスクなどの外部記憶装置などに退避し(ステップ80
00)、利用記録の切り離しを行い(ステップ10000)、カード
発行者10に送る(1002)。記録受領確認後カードを初期化
する(ステップ12000)。
Description
時にカード内に利用記録を保持し、取引の安全性を保証
するようにしたICカードを用いたデータ処理方法に関
し、特に、格納すべき取引データがICカードの記憶容
量を超える場合に対処することが可能なICカードを用
いたデータ処理方法および該方法を実現するためのIC
カードに関する。
タを記憶することが可能なICカードが普及してきた。
ICカードを用いた取引システムは、取引の記録をカー
ド内に保存することにより、取引の確実性、検証性を実
現することができ、将来的にも成長が望まれる技術であ
る。しかしながら、従来のICカードを用いた取引シス
テムにおいては、ICカードの記憶容量に限界があるた
め格納する取引記録量にも限界がある。そのため、格納
すべき取引記録がICの記憶容量を超える前に、カード
発行者にICカードを提示して、取引記録を取り出し、
初期化してもらう必要があった。
用いた取引システムにおいては、カードの記憶容量不足
から、連続して取引を行う回数に限界があり、また、取
引記録を保存せずに初期化した場合には安全性(セキュ
リティ)を損なうという問題があった。また、ネットワ
ークを通じた取引においては、カード所有者(カード利
用者)が、カード発行者(カード管理者)にカードを提
示することは、物理的に困難な場合があった。本発明の
目的は、上記問題を解決し、カードの記憶容量不足によ
る連続取引回数の限界を解消するとともに、取引記録を
保存することにより安全性を保証することが可能な、ま
た、カード所有者がカード発行者に対してカードを直接
提示する必要をなくしたICカードを用いたデータ処理
方法および該方法を実現するためのICカードを提供す
ることである。
は、上記の目的を達成するために、公開鍵暗号方式に基
づいた暗号処理能力を持つICカードを用いたデータ処
理方法において、ICカード内に格納されたデータに対
して暗号化または電子署名を行い、暗号化されたデータ
または電子署名が行われたデータを外部記憶装置(例え
ば、カード処理装置のハードディスクなど)に出力保存
するようにしたことを特徴としている。各々のデータ
は、直前に処理した取引データに所定の演算(例えば、
ハッシュ化演算)を施したデータを含んでいる。また、
複数のデータの最後に、空の取引記録を含むデータを生
成して暗号化または電子署名し、それ以前のデータをI
Cカードから切り離して送出する。なお、データをIC
カードから切り離して外部に送出する際ICカードを一
時的に使用不可とし、外部からのデータ受領確認を受信
することによりカードを初期化し再度使用可能にする。
また、本発明のICカードは、入出力部と、秘密鍵を含
む秘密情報格納部と、カードバリューを含むデータ記憶
部と、演算部と、上記処理手順をプログラムコード化し
て記録したプログラム記憶部を有することを特徴とする
ICカードである。
たカード(好ましくは、ICカードで構成された電子マ
ネー、プリペイドカードなど)を例に、本発明の実施例
を詳細に説明する。図1は、本実施例の全体の処理を示
すフローチャートである。同図において、カード発行者
(カード管理者)10は、カード所有者(カード利用
者)20に対して、カードを発行する者であり、カード
所有者20は、カード発行者10が発行したカードを所
有し、必要に応じてそのカードを利用して取引を行う者
である。まず、カード発行者10は、ステップ5000
でカードの作成を行う(詳細は図5)。作成したカード
は、郵送等の手段により、カード所有者20に送付され
る(1001)。
ステップ7000で利用する(詳細は図7)。カードの
利用に際し、利用記録が、カード内に蓄積される。この
ステップ7000は、繰り返し行われることがある。ま
た、カード所有者20は、ステップ8000で、カード
に格納された利用記録の退避を行う(詳細は図8)。カ
ード所有者20は、利用記録の退避後もカードの利用を
することができる。カード所有者20は、ステップ10
000で、利用記録の切り離しを行う(詳細は図1
0)。次に、利用記録をカード発行者10に送る(10
02)。カード発行者10は、カード所有者20から送
られた利用記録を受け取って保存し(ステップ1100
0:詳細は図11)、記録を受け取ったことを示す記録
受領確認をカード所有者20に送る(1003)。カー
ド所有者20は、受け取り確認により、カードの初期化
を行う(ステップ12000:詳細は図12)。以上
が、本実施例の全体の処理フローである。
00の機能ブロック図である。入出力部2001は、外
部からの情報を入力したり、外部へ情報を出力する機能
を有する(図示しないカードリーダライタを介して入出
力)。制御部2002は、入出力部2001からデータ
を受け取って解釈し、必要なプログラムをプログラム記
憶部2005から読み出して実行する機能を有する。プ
ログラムの実行は、秘密情報格納部2006やデータ記
憶部2007から必要なデータを読み出し、レジスタ2
003にデータを格納し、演算部2004に指示を与え
ることによって行われる。本実施例で用いるICカード
2000には、暗号アルゴリズムを実行するプログラム
が内蔵されており(プログラム記憶部2005)、公開
鍵暗号方式の暗号および署名を実行することができる。
その際に使用する秘密鍵は、ICカード内部(秘密情報
格納部2006)に格納されており、外部に取り出すこ
とはできない。
を識別するためのカード番号101、電子署名や暗号化
を行うための秘密鍵102、秘密鍵によって作成された
署名や暗号を確認する公開鍵を発行者によって保証する
公開鍵証明書103、発行者の署名を確認するための発
行者公開鍵証明書104が格納されている。データ記憶
部2007には、カード所有者20がカードを利用する
際に照合するパスワード105、当該カードが利用可能
か否かを示す利用可能フラグ106、カードの保持する
金額やプリペイドカードとしての度数を保持するカード
バリュー107、カードの取引を記録する利用記録部1
08、外部に取り出した利用記録との関連づけを行うハ
ッシュ値記憶部109が格納されている。利用記録部1
08には、取引の記録を複数格納することが可能であ
る。
を示す構成図である。本システムは、大きく分けて、カ
ード発行者10が操作するカード管理装置100,カー
ド所有者20が操作するカード処理装置200,および
インターネットなどの外部ネットワーク3006から構
成される。カード処理装置200は、外部ネットワーク
3006に接続され、カード発行者10が操作するカー
ド管理装置100と通信が可能である。カード処理装置
200は、表示部3001、制御部3002、入力部3
003、記憶部3005、カードリーダライタ3004
から構成される。記憶部3005は、利用記録データ3
007を格納する。カードリーダライタ3004は、カ
ードにデータを入力したり、カードからデータを取り出
したりする機能を有する。カード管理装置100は、外
部ネットワーク3006に接続され、カード所有者20
が操作するカード処理装置200と通信が可能である。
カード管理装置100は、表示部4001、制御部40
02、入力部4003、記憶部4004から構成され
る。記憶部4004は、カード所有者データベース40
10および発行者秘密鍵4011を保持する。
置100)によるカード作成手順を示すフローチャート
である(図1のステップ5000に対応)。初めに、暗
号化、電子署名に使用する公開鍵暗号方式による鍵対、
すなわち秘密鍵と公開鍵を生成する(ステップ500
1)。次に、カード発行者の秘密鍵により、公開鍵証明
書を作成する(ステップ5002)。さらに、パスワー
ドを決定する(ステップ5003)。ICカードの秘密
情報格納部2006に、秘密鍵102、公開鍵証明書1
03、発行者公開鍵証明書104、カード番号101を
格納した後(ステップ5004)、該ICカードをカー
ド所有者20に送付する(ステップ5005)。
ド管理装置100に含まれるカード所有者データベース
4010の論理構成図である。各カード番号101毎
に、前回ハッシュ値201が格納されており、また、一
つのカード番号に対し、利用記録202が複数格納され
ることができるようになっている。
を示すフローチャートである(図1のステップ7000
に対応)。最初に、カードを操作する場合に用いるカー
ド操作データについて説明しておく。図4は、カード操
作データ4000の構成を示す構成図である。カード操
作データ4000は、カード番号101、パスワード1
05、指示データ900、および、それらに対する署名
339、そして、署名339を行う際に使用した公開鍵
証明書103から構成される。
の利用可能フラグ106が“ON”であるかどうか判定
する(ステップ7001)。判定の結果、カード利用可
能フラグ106が“ON”でなければ(ステップ700
1:N)、処理を終了する。カード利用可能フラグ10
6が“ON”の場合には(ステップ7001:Y)、カ
ードに入力されるデータ(カード操作データ)を調べ、
そのデータが有効であるかどうかを判定する(ステップ
7002)。調べる項目は、カード番号101、パスワ
ード105、および署名339である。入力データが有
効でない場合には(ステップ7002:N)、利用記録
として「エラー」を記録し(ステップ7007)、処理
を終了する。
002:Y)、入力データの指示(指示データ900)
に従って、カードバリュー107を更新する(ステップ
7003)。次に、更新した処理の記録を利用記録とし
て、利用記録部108に保存する(ステップ700
4)。次に、利用記録部108が、全て埋まっている
(満杯)かどうか調べ(ステップ7005)、全て埋ま
っている場合には(ステップ7005:Y)、利用可能
フラグ106を“OFF”にする(ステップ700
6)。
手順を示すフローチャートである(図1のステップ80
00に対応)。本処理は、カードの利用記録部108に
格納されている全ての利用記録に対して順に行われる。
初めに、未処理の利用記録の有無を調べ(ステップ80
01)、もし全て処理済であれば(ステップ8001:
N)、処理を終了する。もし、未処理の利用記録があれ
ば(ステップ8001:Y)、ハッシュ値記憶部109
より、ハッシュ値を取り出し、利用記録と連結する(ス
テップ8002)。次に、その結果に対して、署名を施
し、利用記録データを作成する(ステップ8003)。
次に、利用記録のハッシュ値を計算する(ステップ80
04)。次に、その結果をハッシュ値記憶部109に格
納した後(ステップ8005)、利用記録データをカー
ド処理装置200の記憶部3005に出力し利用記録デ
ータ3007として格納する(ステップ8006)。そ
の後、再度ステップ8001に戻り、次の未処理の利用
記録に対して同様の処理を行う。
に関連づけられた利用記録を示すブロック図である。利
用記録データ301は、利用記録(1)321とハッシ
ュ(0)311およびその署名331からなる。ここ
で、ハッシュ(0)311は、前の利用記録のハッシュ
値である。図9に示すように、新たな利用記録データが
順次リンクされる。利用記録終端データ305は、利用
記録切り離しを行うために後述する図10のステップ1
0001で生成される終端データであり、ハッシュ
(n)315およびそれに対する署名335から構成さ
れ、それ以前の利用記録データのような利用記録を含ん
でいない。
り離し手順を示すフローチャートである(図1のステッ
プ10000に対応)。初めに、ハッシュ値記憶部10
9より、ハッシュ値を取り出し、署名を施し利用記録終
端データを作成する(ステップ10001)。次に、利
用可能フラグ106を“OFF”にする(ステップ10
002)。最後に、利用記録終端データを出力し(ステ
ップ10003)、それ以前の利用記録データと合わせ
て(図9の301〜305に相当)カード発行者10
(カード管理装置100)に送る。。
10の利用記録受付手順を示すフローチャートである
(図1のステップ11000に対応)。初めに、カード
所有者データベース4010から、前回ハッシュ値を取
り出し、変数Xに格納する(ステップ11001)。次
に、受け付けた利用記録に対し順に次の処理を行う。ま
ず、未処理の利用記録があるかどうかを調べ(ステップ
11002)、もし、ない場合すなわち全ての利用記録
の処理を終了した場合には(ステップ11002:
N)、配列Y(後述)に格納された利用記録をデータベ
ースに保存し(ステップ11006)、変数Xを前回ハ
ッシュ値201に格納し(ステップ11007)、変数
Xに発行者の署名を行なってカード初期化トークンを作
成し、出力し(ステップ11008)、カード所有者2
0に送る。カード初期化トークンの例を図13に示す。
(ステップ11002:Y)、その署名が有効かどうか
を調べ(ステップ11003)、有効でない場合には
(ステップ11003:N)、処理を終了する。有効な
場合には(ステップ11003:Y)、配列Yに利用記
録を格納する(ステップ11004)。さらに利用記録
のハッシュ値を計算し、変数Xに格納した後(ステップ
11005)、再度ステップ11002に戻って次の未
処理の利用記録に対して同様の処理を行う。
(カード処理装置)におけるカードの初期化手順を示す
フローチャートである(図1のステップ12000に対
応)。初めに、カード管理装置100からのカード初期
化トークンの署名が有効かどうかを調べる(ステップ1
2001)。有効でない場合には(ステップ1200
1:N)、処理を終了する。有効な場合には(ステップ
12001:Y)、カード初期化トークン内のハッシュ
値とハッシュ値格納部のハッシュが一致しているかどう
か調べる(ステップ12002)。一致していない場合
には(ステップ12002:N)、処理を終了する。一
致している場合には(ステップ12002:Y)、カー
ド利用可能フラグ106を“ON”にする。これによ
り、カードが初期化され、再度利用できるようになる。
いるデータに対して電子署名を行った場合を例にして説
明したが、電子署名の代わりに暗号化することによって
も本発明は同様に実現可能である。
すような、入出力部2001と、制御部2001と、演
算部2004と、少なくとも秘密鍵を含む秘密情報格納
部2006と、少なくともカードバリューを含むデータ
記憶部2007と、上記実施例で説明したデータ処理方
法における各処理手順をプログラムコード化して記録し
た記憶プログラム記憶部2005を有するICカードに
よって実現可能であり、所期の目的を達成することがで
き、有用なICカードとして広く市場に流通させること
ができる。
ドの記憶容量不足による連続取引回数の限界を解消する
ことができ、また、取引記録を保存することにより安全
性を保証することができる。さらに、カード所有者がカ
ード発行者に対してカードを直接提示する必要もなくな
る。
ャートである。
ロック図である。
である。
構成を示す構成図である。
カード作成手順を示すフローチャートである。
ド管理装置に含まれるカード所有者データベースの論理
構成図である。
すフローチャートである。
を示すフローチャートである。
連づけられた利用記録を示すブロック図である。
し手順を示すフローチャートである。
用記録受付手順を示すフローチャートである。
順を示すフローチャートである。
クンの一例を示す図である。
Claims (6)
- 【請求項1】 公開鍵暗号方式に基づいた暗号処理能力
を持つICカードを用いたデータ処理方法において、前
記ICカード内に格納されたデータに対して暗号化また
は電子署名を行うステップと、該暗号化されたデータま
たは電子署名が行われたデータを出力し外部記憶装置に
保存するステップとを有するICカードを用いたデータ
処理方法。 - 【請求項2】 請求項1記載のICカードを用いたデー
タ処理方法において、前記データを複数有し、各々のデ
ータは、少なくとも、直前に処理した取引データに所定
の演算を施したデータを含むことを特徴とするICカー
ドを用いたデータ処理方法。 - 【請求項3】 請求項2記載のICカードを用いたデー
タ処理方法において、前記所定の演算はハッシュ化演算
であることを特徴とするICカードを用いたデータ処理
方法。 - 【請求項4】 請求項2または3記載のICカードを用
いたデータ処理方法において、前記複数のデータの最後
に、さらに、空の取引記録を含むデータを生成し暗号化
または電子署名し、それ以前のデータをICカードから
切り離して外部に送出することを特徴とするICカード
を用いたデータ処理方法。 - 【請求項5】 請求項4記載のICカードを用いたデー
タ処理方法において、データをICカードから切り離し
て外部に送出する際ICカードを一時的に使用不可と
し、外部からのデータ受領確認を受信することにより再
度使用可能にすることを特徴とするICカードを用いた
データ処理方法。 - 【請求項6】 入出力部と、秘密鍵を含む秘密情報格納
部と、カードバリューを含むデータ記憶部と、演算部
と、請求項1〜5のいずれかに記載のデータ処理方法を
実現するための処理手順をプログラムコード化して記録
したプログラム記憶部を有することを特徴とするICカ
ード。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP21995898A JP3640141B2 (ja) | 1998-08-04 | 1998-08-04 | データ処理方法および装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP21995898A JP3640141B2 (ja) | 1998-08-04 | 1998-08-04 | データ処理方法および装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2000057271A true JP2000057271A (ja) | 2000-02-25 |
JP3640141B2 JP3640141B2 (ja) | 2005-04-20 |
Family
ID=16743711
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP21995898A Expired - Fee Related JP3640141B2 (ja) | 1998-08-04 | 1998-08-04 | データ処理方法および装置 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP3640141B2 (ja) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003143139A (ja) * | 2001-11-07 | 2003-05-16 | Fujitsu Ltd | デジタルデータ記憶・検証プログラムおよびデジタルデータ記憶・検証方法 |
JP2008167505A (ja) * | 2008-03-26 | 2008-07-17 | Dainippon Printing Co Ltd | 公開鍵暗号処理システムおよび方法 |
JP2009212973A (ja) * | 2008-03-05 | 2009-09-17 | Toshiba Corp | 文書データ管理システム |
JP2019525685A (ja) * | 2016-07-08 | 2019-09-05 | カリプトン インターナショナル リミテッドKalypton International Limited | 分散トランザクション処理及び認証システム |
-
1998
- 1998-08-04 JP JP21995898A patent/JP3640141B2/ja not_active Expired - Fee Related
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003143139A (ja) * | 2001-11-07 | 2003-05-16 | Fujitsu Ltd | デジタルデータ記憶・検証プログラムおよびデジタルデータ記憶・検証方法 |
JP2009212973A (ja) * | 2008-03-05 | 2009-09-17 | Toshiba Corp | 文書データ管理システム |
JP4693854B2 (ja) * | 2008-03-05 | 2011-06-01 | 株式会社東芝 | 文書データ管理システム |
JP2008167505A (ja) * | 2008-03-26 | 2008-07-17 | Dainippon Printing Co Ltd | 公開鍵暗号処理システムおよび方法 |
JP2019525685A (ja) * | 2016-07-08 | 2019-09-05 | カリプトン インターナショナル リミテッドKalypton International Limited | 分散トランザクション処理及び認証システム |
Also Published As
Publication number | Publication date |
---|---|
JP3640141B2 (ja) | 2005-04-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR101460627B1 (ko) | 인증 디바이스 및 방법 | |
US5485519A (en) | Enhanced security for a secure token code | |
US9640012B2 (en) | Transaction verification protocol for smart cards | |
US10262128B2 (en) | Tokenized data security | |
US6954855B2 (en) | Integrated circuit devices with steganographic authentication, and steganographic authentication methods | |
US6081610A (en) | System and method for verifying signatures on documents | |
JP3326040B2 (ja) | 取引またはあるサービスもしくは場所へのアクセスを可能にするためにデータ媒体を認証する方法と装置 | |
JP4624099B2 (ja) | 電子署名のチェック方法およびシステムと、該方法で使用する超小型回路付カード | |
CA2329032C (en) | A cryptographic system and method for electronic transactions | |
KR100727453B1 (ko) | 전자정보 백업시스템 | |
US20050044377A1 (en) | Method of authenticating user access to network stations | |
JP2003517658A5 (ja) | ||
JP2000358026A (ja) | 個人識別カードの認可使用者がトランザクション端末を使いトランザクションを実行できるようにする方法と個人識別カードをその認可使用者に発行する方法 | |
JP2001527675A (ja) | Icカード配送鍵セット | |
US20040064708A1 (en) | Zero administrative interventions accounts | |
JPH10240128A (ja) | 暗号装置、暗号鍵生成方法及び暗号鍵管理方法、並びに素数生成装置及び素数生成方法 | |
US20090037340A1 (en) | Digital certification method and apparatus | |
JP2003123032A (ja) | Icカード端末および本人認証方法 | |
CN1614620A (zh) | 一种便携式读卡器及其读卡方法 | |
JP2000057271A (ja) | Icカードを用いたデータ処理方法および該方法を実現するためのicカード | |
US10503936B2 (en) | Systems and methods for utilizing magnetic fingerprints obtained using magnetic stripe card readers to derive transaction tokens | |
JP3622493B2 (ja) | 価値移転方法 | |
JP2002312725A (ja) | Icカードの更新方法及びシステム | |
JP2574755B2 (ja) | 個人認証システム | |
JPH11283125A (ja) | Posシステム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20040319 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20040409 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20040607 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20041228 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20050110 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20080128 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20090128 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20090128 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100128 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110128 Year of fee payment: 6 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110128 Year of fee payment: 6 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120128 Year of fee payment: 7 |
|
LAPS | Cancellation because of no payment of annual fees |