JP2000348243A - プリペイドカード及びプリペイドカード用情報処理装置 - Google Patents

プリペイドカード及びプリペイドカード用情報処理装置

Info

Publication number
JP2000348243A
JP2000348243A JP15875999A JP15875999A JP2000348243A JP 2000348243 A JP2000348243 A JP 2000348243A JP 15875999 A JP15875999 A JP 15875999A JP 15875999 A JP15875999 A JP 15875999A JP 2000348243 A JP2000348243 A JP 2000348243A
Authority
JP
Japan
Prior art keywords
card
block
information
unit
common
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP15875999A
Other languages
English (en)
Inventor
Hideo Takashima
秀男 高島
Takayuki Kamata
隆之 鎌田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Data Group Corp
Original Assignee
NTT Data Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NTT Data Corp filed Critical NTT Data Corp
Priority to JP15875999A priority Critical patent/JP2000348243A/ja
Publication of JP2000348243A publication Critical patent/JP2000348243A/ja
Pending legal-status Critical Current

Links

Landscapes

  • Control Of Vending Devices And Auxiliary Devices For Vending Devices (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

(57)【要約】 【課題】 予めプリペイドカードの複数のブロックに初
期情報を記録し、利用時に、カード処理装置により特別
の情報処理を行い、繰り返し利用を可能にする。 【解決手段】 記録装置2において、ICカードのメモ
リをnブロックに区分し、各ブロックに金額情報を記録
して、最初のブロックを除いて各ブロックを個別の暗号
鍵で暗号化し、さらに、全ブロックを共通の暗号鍵で暗
号化して初期ICカード3を作成する。サービス提供施
設4では、初期ICカード3を読書装置6に挿入して、
購入商品等の対価を、共通の暗号鍵を用いて最初のブロ
ックの金額情報より相殺する。残高は、再び共通の暗号
鍵で暗号化する。残高がゼロになった使用済みICカー
ド7と現金8を入金機9に投入すると、次のブロックの
金額情報がこのブロック固有の暗号鍵で復号化されて使
用可能な再利用ICカード10が排出される。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、使用済みプリペイ
ドカードを再利用するためのプリペイドカードの情報処
理技術に関する。
【0002】
【従来の技術】予め金額情報が付加されたプリペイドカ
ードが、商品や有料サービスの支払い手段として広く用
いられている。この場合、プリペイドカードの金額情報
から、購入商品や有料サービスなどの対価相当の金額情
報が相殺されてゆく。そして、金額情報の残高がゼロに
なった使用済みのプリペイドカードは、一般的には破棄
される。しかし、カード媒体の原価低減と資源の有効利
用という観点からすると、使用済みのプリペイドカード
を破棄するのは好ましくない。
【0003】
【発明が解決しようとする課題】そこで、プリペイドカ
ードの記録媒体に金額情報を繰り返し記録して再利用す
るプリペイドカードも考えられる。プリペイドカードを
再利用するための方法として、使用済みのプリペイドカ
ードを回収し、プリペイドカードの製造工場において回
収されたプリペイドカードの記録媒体に金額情報などの
初期情報を再度記録して再利用する、といった方法が考
えられる。図16は、前述した方法を実現するためのシ
ステムの概念を示す図である。この図を用いて、上記方
法を実現するためのシステムの一例を説明する。同図に
おいて、カード製造工場21とは、プリペイドカードの
製造、あるいは、回収されたプリペイドカードを再利用
可能にするための工場である。サービス提供施設24と
は、プリペイドカードを用いてサービスが提供される施
設である。ここで、カード製造工場21内の記録装置2
2は、プリペイドカードの記録媒体に券面額相当の金額
情報を含む初期情報を記録する装置で、プリペイドカー
ドのとして使用可能なカード23の製造を行う。製造さ
れたプリペイドカード23は、ゲームセンタなどのサー
ビス提供施設24に納品されて利用される。そして、使
用済みのプリペイドカード25は回収され、カード製造
工場21に返送される。そして、記録装置22によって
プリペイドカードの記録媒体に初期情報が再度記録さ
れ、使用済みとなったプリペイドカードの再生が行われ
る。このプリペイドカード26は、再度サービス提供施
設24に納品されて再利用される。
【0004】しかしながら、上述のようなプリペイドカ
ードの再利用方法では、資源の有効利用の面では目的を
果たしているものの、カード媒体の原価低減の面では問
題がある。すなわち、使用済みのプリペイドカードの回
収作業費や、カード製造工場までの配送費、及び工場で
の初期情報の入力費などが新たに発生して、必ずしもプ
リペイドカードのコスト低減にはならない。また、再利
用可能なプリペイドカードとしてICカードが普及し始
めているが、このようにその都度カード製造工場に返送
して初期情報を入力する方法では、ICカードを使用す
る場合のコスト軽減を図れない。
【0005】そこで、図17に示すように、個々のサー
ビス提供施設24内に、カード製造工場と同様の記録装
置27を設置し、使用済みのプリペイドカード25を記
録装置27を用いて、施設内で再利用可能にするという
方法も考えられるが、情報管理のセキュリティ上の面で
問題がある。特に、プリペイドカードの発行者がサービ
ス提供施設と異なるカード会社であるような、第三者発
行型プリペイドカードの場合は、上記のような記録装置
27をサービス提供施設24内に置くことは、不正なプ
リペイドカードの製造をサービス提供施設24で製造可
能とすることに等しく、セキュリティ上の問題から事実
上困難である。
【0006】本発明は、このような事情に鑑みてなされ
たものであり、その目的は、第三者発行型プリペイドカ
ードであってもセキュリティ上問題なく、サービス提供
施設内で使用済みプリペイドカードの再利用が行えるプ
リペイドカードおよびそのプリペイドカード用情報処理
装置を提供することにある。
【0007】
【課題を解決するための手段】上記の目的を達成するた
めに、本発明のプリペイドカードは、これに備えられる
記録媒体の記憶領域をn個(n≧2)のブロックに分割
して、それぞれのブロックに金額情報を記録する。さら
に、n個のブロックのうち任意の1つのブロックを除い
た(n−1)個のブロックの金額情報を、それぞれのブ
ロック毎に固有の暗号鍵で暗号化する。さらに、n個の
ブロックの金額情報に対して共通の暗号鍵で暗号化す
る。そして、このプリペイドカードを使用するときに
は、少なくとも固有の暗号鍵で暗号化されていないブロ
ックの金額情報を共通の暗号鍵に対応した復号鍵を用い
て復号化し、対価に応じてそのブロックに記録された金
額情報を更新し、更新された金額情報を含めて再び共通
の暗号鍵で暗号化する。そして、このブロックの金額情
報が残高ゼロを示す状態、すなわち、プリペイドカード
が使用済みになったとき、このブロックのメモリを破壊
する。さらに、破壊されていないブロックのうちの何れ
かのブロックに記録され暗号化された金額情報を、該当
する固有の復号鍵を用いて復号化する。これによって、
固有の復号鍵で復号化された金額情報のみが、共通の暗
号鍵に対応した復号鍵によって復号することで識別可能
となり、商品やサービスなどの支払いに使うことができ
る。このようにして、本発明の提供するプリペイドカー
ドは、n回に亘ってプリペイドカードとして使うことが
できる。尚、固有の暗号鍵によるブロックの復号化は、
ブロックの配列順に行うことが望ましい。
【0008】すなわち、本発明は、読み書き可能な記録
媒体を備えたプリペイドカードであって、前記記録媒体
は、記録媒体の記録領域が複数のブロックに分割され、
前記各ブロックにそれぞれ金額情報が記録され、何れか
1つのブロックを除く各ブロックの金額情報、あるい
は、全ブロックの金額情報が、ブロック毎に固有の暗号
鍵で暗号化されたプリペイドカードを提供する。
【0009】ここで、プリペイドカードとしては、磁気
テープを記録媒体とする磁気カード、半導体メモリを記
録媒体とするICカード、光により読み書き可能な記録
媒体を備えた光カードがある。特に、ICカードは記録
容量が他に比べ大きいことから本発明のプリペイドカー
ドとして好ましい。また、「金額情報」とは、プリペイ
ドカードのカード価値(券面額)を示す情報であり、サ
ービス提供施設にてこの金額情報の範囲内で物品の購
入、サービスの提供等を受けることができる。より具体
的には、「金額情報」は、金額を直接的に示す情報、使
用可能回数(度数)を示す情報等である。本発明のプリ
ペイドカードは、その記録媒体の各ブロックにそれぞれ
金額情報が記録されている。よって、使用済みとなって
もブロックの個数に相当する回数の再利用ができる。ま
た、複数のブロックのうち、更新対象となる金額情報を
記録したブロック以外のブロックの金額情報は、暗号化
されている。よって、これら処理対象外のブロックに記
録された金額情報に対するセキュリティを高めることが
できる。さらに、各ブロックの暗号化鍵をブロック毎に
固有のものとしている。これにより、さらにセキュリテ
ィを高めることができる。なお、全ブロックの金額情報
が、各々固有の暗号鍵で暗号化されている場合、何れか
1つのブロックの金額情報をそのブロックの固有の復号
鍵で復号した後、そのプリペイドカードが使用可能にな
る。
【0010】また、本発明のプリペイドカードは、各ブ
ロックの金額情報がさらに共通の暗号鍵で暗号化された
ことを特徴とする。これにより、対価に応じて更新した
金額情報に対するセキュリティを高めることができる。
ここで、「対価」とは、プリペイドカードを使用できる
遊興施設、デパート、スーパーといったサービス提供施
設で、物品を購入した際の金額やポイント、サービスを
享受した際の金額やポイント等のことをいう。
【0011】また、本発明は、プリペイドカードに備え
れられた読み書き可能な記録媒体の記録領域を複数のブ
ロックに分割する分割手段と、分割された前記各ブロッ
クの各々に金額情報を記録する記録手段と、何れか1つ
のブロックを除く各ブロックの金額情報、あるいは、全
ブロックの金額情報を、ブロック毎に固有の暗号鍵で暗
号化する固有暗号化手段とを備えたプリペイドカードの
記録装置を提供する。
【0012】また、本発明の記録装置は、さらに、各ブ
ロックの金額情報を共通の暗号鍵で暗号化する共通暗号
化手段を備えてもよい。本発明の記録装置により、本発
明のプリペイドカードを製造することができる。
【0013】また、本発明は、記録領域が複数のブロッ
クに分割され、各ブロックにそれぞれ金額情報が記録さ
れ、何れか1つのブロックを除く各ブロックの金額情報
がブロック毎に固有の暗号鍵で暗号化され、さらに各ブ
ロックの金額情報が共通の暗号鍵で暗号化された読み書
き可能な記録媒体を備えたプリペイドカードに対し、少
なくとも固有の暗号鍵で暗号化されていないブロックの
金額情報を、前記共通の暗号鍵に対応する復号鍵によっ
て復号化する共通復号化手段と、前記共通復号化手段に
よって復号化された金額情報を、対価に応じて更新する
更新手段と、更新された金額情報を含めて前記共通復号
化手段により復号化された情報を前記共通の暗号鍵によ
って暗号化する共通暗号化手段とを備えたプリペイドカ
ードの読書装置を提供する。
【0014】これにより、本発明のプリペイドカードに
対し、対価に応じて金額情報を更新することができる。
なお、本発明の読書装置は、さらに、更新された金額情
報の残高がゼロになった時、そのブロックの記録領域を
破壊するメモリチェック手段を備えてもよい。ここで、
「残高がゼロ」とは、更新された金額情報の範囲では、
物品の購入やサービスの享受等ができない状態を言う。
「破壊」とは、そのブロック(記録領域)に対し少なく
とも書き込みができないようにすることを言う。これに
より、そのブロックへの不正な書き込みが不能となり、
そのブロックの不正使用を防止することができる。
【0015】また、本発明は、記録領域が複数のブロッ
クに分割され、各ブロックにそれぞれ金額情報が記録さ
れ、各ブロックの金額情報がブロック毎に固有の暗号鍵
で暗号化された読み書き可能な記録媒体を備えたプリペ
イドカードに対し、固有の暗号鍵で暗号化された1以上
の金額情報のうち、何れか1つの暗号化された金額情報
を、そのブロック用の固有の復号鍵で復号化するための
固有復号化手段を備えたプリペイドカード用情報処理装
置を提供する。
【0016】本発明のプリペイドカード用情報処理装置
を入金により固有復号化手段を動作させる入金機として
利用することにより、使用済みのプリペイドカードが入
金により再利用可能となる。なお、本発明のプリペイド
カード用情報処理装置は、各ブロックの金額情報がさら
に共通の暗号鍵で暗号化されている場合、固有の暗号鍵
で暗号化されさらに共通の暗号鍵で暗号化された金額情
報を、前記共通の暗号鍵に対応する復号鍵で復号化する
ための共通復号化手段と、前記固有復号化手段で復号化
された金額情報を含めて前記共通の暗号鍵によって暗号
化するための共通暗号化手段とをさらに備える。また、
本発明の読書装置がメモリチェック手段を備えていない
場合、本発明のプリペイドカード用情報処理装は、さら
に、更新された金額情報の残高がゼロになった時、その
ブロックの記録領域を破壊するためのメモリチェック手
段を備えてもよい。
【0017】本発明のおいて、共通の暗号鍵とそれに対
応する共通の復号鍵は同一の鍵として、秘密鍵暗号方式
による暗号化・復号化を行い、固有の暗号鍵とそれに対
応する固有の復号鍵は異なる鍵とし、固有の復号鍵のみ
を公にする公開鍵方式により暗号化・復号化を行うよう
にしても良い。
【0018】
【発明の実施の形態】以下、図面を用いて、本発明の実
施の形態を詳細に説明する。 (第1の実施の形態)図1は、本発明の実施の形態に適
用されるプリペイドカードの再利用の流れを示すシステ
ム概念図である。本実施の形態ではプリペイドカードを
ICカードとして説明する。なお、本実施の形態におけ
るICカードは、読み書き可能な半導体メモリと、その
メモリにアクセスするためのインターフェース部とを備
える。同図において、カード製造工場1は、本発明のI
Cカードを製造する工場であり、サービス提供施設4
は、デパート、スーパー、小売店、飲食店あるいは遊興
施設などで、物品の購入、サービスの享受等を受けられ
る施設である。なお、以下では、物品の購入、サービス
の享受等を総称して”サービス”あるいは”サービスの
提供”と呼ぶ。本発明に関する装置として、カード製造
工場1内には、ICカードの記録媒体である半導体メモ
リ(以下、”メモリ”と呼ぶ)に、ICカードのカード
価値(券面額)に関する金額情報を含む初期情報を記録
する記録装置2が備えられる。なお、本実施の形態にお
いて、金額情報は”1000円”等の金額そのものを示
す情報であるものとして説明する。また、サービス提供
施設4には、ICカードの販売を行う券売機5と、施設
内で提供されたサービスの対価に応じてICカードの金
額情報の更新を行う読書装置6と、使用済みとなったI
Cカードと所定の額の入金によりICカードを再度使用
可能にする入金機9とが備えられている。
【0019】まず、カード製造工場1内の記録装置2に
より所定の初期情報の記録されたICカード3が、サー
ビス提供施設4に納品される。サービス提供施設4で
は、予め登録した利用者(会員)が初期情報の記録され
たICカード3を受け取ったり、一般の利用者(非会
員)がICカード3を券売機5によって購入する。そし
て利用者は、ICカード3を読書装置6に挿入して、施
設内におけるサービスなどの提供を受ける。ここで、読
書装置6にICカード3を挿入すると、サービスの提供
が受けられると共に、サービスの提供に対する対価の相
殺のために、ICカード3の金額情報が減額され、金額
情報の更新が行われる。サービスを受けることによって
金額情報の残高がゼロになった第1回目の使用済みIC
カード7を、所定金額の現金8と共に入金機9に投入す
ると、このICカード7に予め記録されている別の金額
情報が使用可能な状態になり、再利用可能なICカード
10として排出される。これによって、利用者は、再利
用可能となったICカード10をプリペイドカードとし
て繰り返し利用することができる。
【0020】ここで、上記のICカードの再利用の流れ
をセキュリティを保ちつつ行うために、本発明はICカ
ードのメモリへの金額情報の記録形式に工夫を施してい
る。そこで、以下にでは、ICカードのメモリの記録形
式を含めて、カード製造工場1及びサービス提供施設4
内の各装置の機能について図1、図2を用いて説明す
る。
【0021】記録装置2は、ICカードの製造段階にお
いて、図2(a)に示すようにICカードのメモリの記
憶領域を幾つかのブロックに分けて、各ブロック毎に所
定の金額情報を記録する。図2(a)の例において、ブ
ロックの数はn(nは2以上の整数)であり、ICカー
ドの初期の金額情報、すなわち、券面額に相当する額
は”100円”である。ここで、ブロック数nは、IC
カードの繰り返し利用可能回数となる。また、記録装置
2は、最初のブロックであるブロック1を除いて、各ブ
ロック毎の金額情報をブロック毎に個別の暗号鍵(鍵2
〜n)で暗号化する。さらに、記録装置2は、全てのブ
ロックの金額情報を個別の暗号鍵とは別な共通の暗号鍵
(鍵1)で暗号化する。すなわち、第1ブロックは1重
の暗号化がなされ、それ以外の各ブロックは全て2重の
暗号化がなされる。なお、本実施の形態において、共通
の暗号鍵およびそれに対応する共通の復号鍵をまとめ
て”鍵1”と呼ぶ。また、ブロック2からブロックnに
対応する固有の暗号鍵、および、それらの暗号鍵に対応
する個別の復号鍵をまとめて、それぞれ”鍵2”,”鍵
3”,・・・,”鍵n”と呼ぶ。
【0022】読書装置6は、前述の共通の復号鍵1と、
共通の暗号鍵1とを備える。そして、読書装置6は、金
額情報の更新をする際に、共通の復号鍵1を用いて読み
書き可能なすべてのブロックに記録された情報の復号化
を行う。図2(a)の例において、共通の復号鍵1を用
いて読み書き可能なすべてのブロック1〜nの情報の復
号化が行われると、読書装置6はブロック1の情報を意
味のある金額情報として読み取ることができるようにな
るが、他のブロック2〜nの情報は暗号化されているた
めそれらのブロックの情報を意味のある情報として読み
取ることができない。よって、読書装置6は、共通の復
号鍵1での復号により、ブロック1の金額情報のみ更新
可能となり、利用者へのサービスの提供に伴う対価に応
じて、金額情報を更新する。また、読書装置6は、更新
後の金額情報に対するセキュリティを保つために、共通
の暗号鍵1を用いて、更新した金額情報を含めて読み書
き可能なブロックの金額情報のすべてを暗号化する。ま
た、読書装置6は、更新後の金額情報が残高ゼロとなり
ICカードが使用済みとなった場合、図2(b)に示す
ようにそのブロックの記憶領域に相当するメモリを破壊
する。メモリの破壊とは、例えば、そのメモリエリアに
高い電圧を印加して、読み書き不能になるようにするこ
とを言う。これにより、残高がゼロとなった金額情報を
記録したブロックへの不正な情報の書き込みを防げると
共に、ICカードの繰り返し使用の回数を最大n回に制
限することができる。なお、メモリの破壊の後、読書装
置6は、読み書き可能な残りのブロックの金額情報のす
べてを共通の暗号化鍵1で暗号化する。
【0023】入金機9は、共通の復号鍵1、共通の暗号
鍵1、固有の復号鍵2〜nを備える。そして、入金機9
は、図1に示すように金額情報の残高がゼロになった使
用済みICカード7と現金8を投入すると、予め暗号化
して記録されている別の金額情報が復号化され、再利用
ICカード10として排出されるように構成されてい
る。すなわち、入金機9は、まず、共通の復号鍵1を用
いて、読み書き可能なブロックの情報のすべてを復号化
する。そして、入金機9は、破壊されたブロックの次の
ブロックをそのブロック用の固有の暗号鍵を用いて復号
化し、そのブロックの金額情報を使用可能な状態にす
る。これにより、読み書き可能なブロック中で、復号化
されたブロック以外の他のブロックは全て暗号化された
状態のままとなる。そして、入金機9は、その後、共通
の暗号鍵1を用いて、読み書き可能なブロックの情報の
すべてを暗号化する。これにより、使用済みのICカー
ドは、読書装置6で再度利用可能なICカードとなる。
なお、図2(b)は、入金機9がブロック2の情報を固
有の復号鍵2を用いて復号化した後のICカードのメモ
リのマップ(メモリ構成)を示している。また、図2
(c)は、入金機9が最後のブロックnの金額情報を固
有の復号鍵nを用いて復号化し、n回目の利用が可能と
なったICカードのメモリ構成を示している。
【0024】以上のように、ICカードのメモリをn個
のブロックに分割し、それぞれに金額情報を記録するこ
とで、ICカードは、(n−1)回の再利用が可能とな
る。また、図2(a)のブロック2〜nのような再利用
待ちのブロックの金額情報をそれぞれ固有の暗号鍵で暗
号化しておくことで、読書装置6において個別の暗号鍵
で暗号化されていないブロックの金額情報のみが処理可
能となる。また、読み書き可能なブロックの金額情報の
すべてを共通の暗号鍵を用いて暗号化しておくことで、
図2(a)のブロック1の金額情報のように処理対象と
なる金額情報へのセキュリティを高めることができる。
また、金額情報が残高ゼロを示すブロックについて、そ
のブロックの記憶領域(メモリ)を破壊することで、使
用後の記憶領域の不正使用を防止できる。また、これに
よりICメモリの再利用の回数をブロック数に応じた回
数に制限できる。これにより、ICカードのトータルの
カード価値は、 カード価値=ブロック数n×初期の金額情報(券面額) と定めることができる。よって、第三者発行型のICカ
ードの場合、発行元はセキュリティを保ちつつトータル
のカード価値が固定的状態で納品することができる。ま
た、サービス提供施設4内の読書装置6は共通の復号鍵
1と共通の暗号鍵1を備え、入金機6は共通の復号鍵1
と共通の暗号鍵1と固有の復号鍵2〜nを備えている。
このように、サービス提供施設4内の装置が、ICカー
ド製造に必要となる固有の暗号鍵2〜nを備えない構成
としたことで、サービス提供施設4内で不正にICカー
ドを製造することを困難にすることができる。よって、
ICカードが第三者発行型のものであってもセキュリテ
ィ上問題なく、サービス提供施設4内で使用済みICカ
ードを再利用可能とすることができる。
【0025】ここで、共通の暗号鍵とそれに対応する共
通の復号鍵は同一の鍵として、秘密鍵暗号方式による暗
号化・復号化を行い、固有の暗号鍵とそれに対応する固
有の復号鍵は異なる鍵とし、固有の復号鍵のみを公にす
る公開鍵方式により暗号化・復号化を行うようにしても
良い。なぜならば、共通の暗号鍵、共通の復号鍵は、読
書装置6、入金機9共に記憶される鍵であり公開鍵方式
を採用することによる利点が無いからである。一方、固
有の暗号鍵はカード製造工場1内の記録装置2でのみ管
理され、固有の復号鍵はサービス提供施設4内の入金装
置9でのみ管理されることから公開鍵方式を採用するこ
とによる利点を得られるからである。だたし、以下で
は、便宜上、共通の暗号鍵、共通の復号鍵、固有の暗号
鍵、固有の復号鍵を区別して説明を行う。
【0026】次に、記録装置、読書装置、入金機の構
成、および、動作を図面を用いて順次、詳細に説明す
る。
【0027】図3は、記録装置2の構成の一例を示した
図である。図より、記録装置2は、ICカードのメモリ
に金額情報を含む初期情報を記録するための処理部2
1、初期情報の記録に必要となる情報を収めた記憶部2
2、ICカードの挿入部でありインターフェース部とな
りICカードに対する信号処理等をするカード・インタ
ーフェース部23(以下、インターフェース部を”IF
部”と略記)とにより構成される。また、処理部21、
記憶部22、カードIF部23は、バスシステムにより
接続されている。
【0028】ここで、記憶部22は、共通の暗号鍵1・
22a、(n−1)個の固有の暗号鍵2〜n・22b、
メモリに作成されるブロックの個数n・22c、券面額
に相当する初期の金額情報22dとを記憶する。なお、
記憶部22は、ハードディスク装置や光磁気ディスク装
置、フラッシュメモリ等の不揮発性のメモリ、あるい
は、RAM(Random Access Memory)のような揮発性の
メモリにより構成される。
【0029】処理部21は、個別の機能部として、分割
部21a、記録部21b、固有暗号化部21c、共通暗
号化部21dとを含み、これらの起動制御を行う。ここ
で、分割部21aは、ICカードのメモリをフォーマッ
トし、複数のブロックに分割する処理・制御を行う。記
録部21bは、分割された各ブロックの各々に初期の金
額情報を記録する処理・制御を行う。固有暗号化部21
cは、1つ目のブロックを除く各ブロックの金額情報
を、ブロック毎に固有の暗号鍵で暗号化する処理・制御
を行う。共通暗号化部21dは、各ブロックに記録され
る情報のすべてを共通の暗号鍵で暗号化する処理・制御
を行う。なお、この処理部21は専用のハードウェアに
より実現されるものであってもよく、また、この処理部
21はメモリおよびCPU(中央演算装置)により構成
され、処理部21の機能を実現するためのプログラムを
メモリにロードして実行することによりその機能を実現
させるものであってもよい。
【0030】また、記録装置2には、周辺機器としてブ
ロック数n・22cや金額情報22d等を設定するため
の入力装置や、処理の進行状態等を表示するための表示
装置などが接続されていてもよい。
【0031】次に、図4を用いて記録装置2の動作を説
明する。なお、動作の説明において、図5に示す具体例
を交えて説明を行う。記録装置2は、カードIF部23
にICカードがセットされることで動作を開始する。ま
ず、処理部21は分割部21aを起動し、分割部21a
はメモリがn個のブロックに分割されるようにカードI
F23の制御を行う(ステップS1)。すなわち、分割
部21aは、まず、記憶部22のブロック数n・22c
を読み込み所定のレジスタ(”レジスタn”で示す)に
セットする。そして、メモリに形成されるブロックの数
がn個となるようにメモリの初期化制御を行う。なお、
この際、分割部21aは、ブロックの大きさがメモリを
破壊できる単位の整数倍となるように各ブロックを形成
するようにする。以上の処理が終了すると、分割部21
aは、処理を処理部21に戻す。
【0032】処理部21は、レジスタiに初期値”1”
をセットして(ステップS2)、記録部21bに処理を
移す。記録部21bは、記憶部22から金額情報22b
を読み込み、レジスタiが示すブロック番号にその金額
情報を記録するようカードIF部23を制御し(ステッ
プS3)、その後、処理を処理部22に戻す。処理部2
1は、レジスタiの値と最初のブロック番号である”
1”の比較を行う(ステップS4)。2つの値が一致す
るようであれば(ステップS4:Yes)、処理部21
は、レジスタiの値をインクリメントして(ステップS
5)、処理を記録部21bに移すことで、ステップS3
に進む。
【0033】一方、2つの値が一致しないようであれば
(ステップS4:No)、処理部21は、処理を固有暗
号化部21cに移す。固有暗号化部21cは、レジスタ
iが示す値の固有の暗号鍵iを記憶部22より読み込
み、固有の暗号鍵iを用いてブロックiに記録された金
額情報の暗号化処理を行う。そして、暗号化された金額
情報をブロックiに書き込むようにカードIF部23の
制御を行い(ステップS6)、処理を処理部21に戻
す。
【0034】処理部21は、レジスタiの値とレジスタ
nとの値を比較することで、すべてのブロックに対する
処理が終了したか判断を行う(ステップS7)。未処理
のブロックがある場合(ステップS7:Yes)、処理
部21は、レジスタiの値をインクリメントして(ステ
ップS5)、処理を記録部21bに移すことで、ステッ
プS3に進む。一方、未処理のブロックがない場合(ス
テップS7:No)、処理部21は、処理を共通暗号化
部21dに移す。共通暗号化部21dは、記憶部22よ
り共通の暗号鍵1を読み込むと共に、ブロック1〜nに
記録されたすべての情報を読み込み、共通の暗号鍵1を
用いて暗号化する。そして、暗号化した情報をメモリに
書き込むようにカードIF23を制御し(ステップS
8)、処理部21での処理を終了する。
【0035】ステップS1〜S7の処理によりICカー
ドのメモリ構成は、図5(a)のようになる。この状態
では、ブロック1に記録された金額情報(券面額)だけ
が”1000円”と認識可能であり、他のブロックの情
報は固有の鍵による暗号化により意味をなさない記号列
となる。また、ステップS8の処理後のメモリ構成は、
図5(b)に示すようになる。すなわち、ブロック1の
金額情報のみが1重の暗号化がなされ、他のブロックの
金額情報は2重の暗号化がなされる。以上のようにし
て、記録装置により、ICカードのメモリに初期情報が
記録される。
【0036】次に、読書装置6の構成および動作を説明
する。図6は、読書装置6の構成の一例を示した図であ
る。図より、読書装置6は、ICカードのメモリに記録
された金額情報の更新制御をする処理部61、更新処理
に必要となる情報を収めた記憶部62、ICカードの挿
入部でありインターフェース部となりICカードに対す
る信号処理等をするカードIF部63と、サービス提供
に伴う対価に関する情報を生成・出力する消費装置11
とのインターフェース部である消費装置IF部64とに
より構成される。また、処理部61、記憶部62、カー
ドIF部63、消費装置IF部64は、バスシステムに
より接続されている。なお、消費装置11の一例として
は、ゲーム機、自動販売機、キャッシュレジスタに相当
する装置等である。
【0037】ここで、記憶部62は、共通の復号鍵1・
62a、共通の暗号鍵1・62bとを記憶する。なお、
記憶部63は、ハードディスク装置や光磁気ディスク装
置、フラッシュメモリ等の不揮発性のメモリ、あるい
は、RAMのような揮発性のメモリにより構成される。
【0038】処理部61は、個別の機能部として共通復
号化部61a、更新部61b、メモリチェック部61
c、共通暗号化部61dとを含み、これらの起動制御を
行う。ここで、共通復号化部61aは、固有の暗号鍵で
暗号化されていないブロックの金額情報を含めて読み書
き可能なブロックに記録された情報を、共通の復号鍵1
によって復号化する処理・制御を行う。更新部61b
は、消費装置11から対価に関する情報を受信すると、
対価に応じて共通復号化部61aによって復号化された
金額情報を更新する処理・制御を行う。メモリチェック
部61cは、更新後の金額情報が残高ゼロを示すとき、
そのブロックの記録領域を破壊する処理・制御を行う。
共通暗号化部61dは、読み書き可能なブロックの情報
のすべてを共通の暗号鍵1によって暗号化する処理・制
御を行う。なお、この処理部61は専用のハードウェア
により実現されるものであってもよく、また、この処理
部61はメモリおよびCPU(中央演算装置)により構
成され、処理部61の機能を実現するためのプログラム
をメモリにロードして実行することによりその機能を実
現させるものであってもよい。
【0039】次に、図7を用いて読書装置6の動作を説
明する。なお、動作の説明において、図8ならびに図9
に示す具体例を交えて説明を行う。読書装置6は、カー
ドIF部63にICカードが挿入されることで動作を開
始する。まず、処理部61は、共通復号化部61aを起
動する。共通復号化部61aは、記憶部61より共通の
復号鍵1を読み込むと共に、ICカード内の読み書き可
能な各ブロックに記録された情報を読み込む。そして、
共通復号化部61aは、共通の復号鍵1を用いて読み込
んだ情報を復号化し、復号化後の情報をメモリに書き込
む制御を行い(ステップS11)、処理を処理部61に
戻す。図8(a)は、ステップS11の処理前のICカ
ードのメモリ構成を示す。また、図8(b)は、ステッ
プS11の処理後のICカードのメモリ構成を示す。図
8(b)から分かるように、これにより、読書装置6に
とってブロック1に記録された情報(金額情報)のみ
が、意味のある情報として認識できるようになる。続い
て更新部61bが起動され、更新部61bは、認識可能
となった金額情報(1000円)を読み取り、この金額
情報を消費装置IF部64を介して消費装置11に送信
するよう制御する(ステップS12)。これにより、消
費装置11は、金額情報の表示が可能となると共に、金
額情報の示す範囲(例えば、1000円)内でサービス
の提供を行えるようになる。サービスの提供に伴い、対
価に関する情報が消費装置11より読書装置6側に送信
されると、更新部61bは、対価に関する情報を用いて
更新後の金額情報の算出を行う。そして、ステップS1
2で読み取りを行ったブロックに、その更新後の金額情
報を書き込む制御を行い(ステップS13)、処理を処
理部61に戻す。例えば、図8(b)の状態で、対価に
関する情報(100円)を受けると、ブロック1の金額
情報は、図8(c)に示すように”900円”に更新さ
れる。
【0040】処理部61は、更新後の金額情報が残高ゼ
ロ(0円)を示すか判断し(ステップS14)、残高ゼ
ロでない場合(ステップS14:No)、処理を共通暗
号化部61dに移す。共通暗号化部61dは、記憶部6
2より共通の暗号鍵1を読み込むと共に、読み取り可能
なブロック(図8(c)の場合、ブロック1からn)に
記録されたすべての情報を読み込み、共通の暗号鍵1を
用いて暗号化する。そして、暗号化した情報をメモリに
書き込むようにカードIF部63を制御する(ステップ
S16)。その後、処理部61はICカードを排出する
ようにカードIF部を制御し、ICカードの排出後、処
理を終了する。図8(d)は、図8(c)に対して、ス
テップS16の処理が行われた後のICメモリのメモリ
構成を示す。図8(c)より、更新された金額情報を記
録するブロックの情報のみ、1重の暗号化された状態と
なる。
【0041】一方、残高ゼロとなった場合(ステップS
14:Yes)、メモリチェック部が起動され、メモリ
チェック部61cは、残高ゼロを示す金額情報を記録し
たブロックの記録領域が読み書き不能となるようにする
(ステップS15)。すなわち、メモリチェック部61
cは、そのブロックの記録領域に高い電圧がかかるよう
にカードIF部63を制御して、部分的なメモリの破壊
を行う。図9(a)は、ブロック1の金額情報が順次更
新され、その金額情報が残高ゼロ(0円)を示した時点
で、そのブロックの記録領域が破壊されることを示して
いる。なお、ステップS15の処理が終了すると、メモ
リチェック部61cから共通暗号化部61dに処理が移
る。ステップ16における共通暗号化部61dの処理は
前述と同様である。図9(b)は、ブロック1の記録領
域が破壊され、ステップS16での処理が行われた後の
メモリ構成を示している。図より、ICカードが使用済
みとなると、破壊されていないブロックに記録されてい
る情報はすべて2重の暗号化がなされた状態となる。そ
のため、読書装置6では、この後いずれのブロックに記
録された情報も意味のある情報として認識できなくな
る。よって、このようなメモリ構成のICカードを所持
した利用者は、このICカードによるサービスの提供を
受けられないことになる。
【0042】次に、入金機9の構成および動作を説明す
る。図10は、入金機6の構成の一例を示した図であ
る。図より、入金機6は、ICカードのメモリ構成を変
更してICカードを再利用可能にする処理部91、処理
に必要となる情報を収めた記憶部92、ICカードの挿
入部でありインターフェース部となりICカードに対す
る信号処理等をするカードIF部93、ICカードの券
面額に相当する額の入金を行うための入金部94とによ
り構成される。また、処理部91、記憶部92、カード
IF部93、入金部94は、バスシステムにより接続さ
れている。
【0043】ここで、記憶部93は、共通の復号鍵1・
92a、(n−1)個の固有の復号鍵2〜n・92b、
共通の暗号鍵1・92cとを記憶する。なお、記憶部9
3は、ハードディスク装置や光磁気ディスク装置、フラ
ッシュメモリ等の不揮発性のメモリ、あるいは、RAM
のような揮発性のメモリにより構成される。
【0044】処理部91は、個別の機能部として共通復
号化部91a、メモリチェック部91b、固有復号化部
91c、共通暗号化部91dとを含み、これらの起動制
御を行う。ここで、共通復号化部91aは、読み書き可
能なブロックに記録された情報を、共通の復号鍵1によ
って復号化する処理・制御を行う。メモリチェック部9
1bは、何らかのエラーによりブロックに個別の暗号鍵
で暗号化されてい金額情報あるか、またその場合、その
金額情報が残高ゼロを示すかのチェック処理を行う。ま
た、メモリチェック部91bは、その金額情報が残高ゼ
ロを示す場合、そのブロックの記録領域を破壊する処理
・制御を行う。固有復号化部91cは、読み書き可能な
ブロックのうち、何れか1つのブロックに記録された情
報を、そのブロックに対応する固有の復号鍵で復号化す
る処理・制御を行う。共通暗号化部91dは、固有の暗
号鍵によって復号化された金額情報を含めて、読み書き
可能なブロックの情報のすべてを共通の暗号鍵1によっ
て暗号化する処理・制御を行う。なお、この処理部91
は専用のハードウェアにより実現されるものであっても
よく、また、この処理部91はメモリおよびCPU(中
央演算装置)により構成され、処理部91の機能を実現
するためのプログラムをメモリにロードして実行するこ
とによりその機能を実現させるものであってもよい。ま
た、入金機には、利用者に操作手順を指示する表示装置
が備えられていてもよい。
【0045】次に、図11を用いて入金機9の動作を説
明する。なお、動作の説明において、図12に示す具体
例を交えて説明を行う。入金機6は、カードIF部93
にICカードが挿入されるとともに、入金部94に券面
額相当の入金が行われることで、以下の動作を開始す
る。まず、処理部91は、共通復号化部91aを起動す
る。共通復号化部91aは、記憶部92より共通の復号
鍵1を読み込むと共に、ICカード内の読み書き可能な
各ブロックに記録された情報を読み込む。そして、共通
復号化部91aは、共通の復号鍵1を用いて読み込んだ
情報を復号化し、復号化後の情報をメモリに書き込む制
御を行い(ステップS21)、処理を処理部91に戻
す。なお、読み書き可能なブロックがない場合、処理部
91は、ICカードを入金機9内に取り込むとともに、
入金されたお金を返金するよう制御を行い、処理を終了
する。図12(a)のメモリ構成の状態から、ステップ
S21の処理が行われると、メモリ構成は図12(b)
のようになる。
【0046】続いて、メモリチェック部91bに処理が
移り、メモリチェック部91bは、何らかのエラーによ
りいずれかのブロックに個別の暗号鍵で暗号化されてい
金額情報があるかチェックする。その金額情報が残高ゼ
ロでない場合、そのICカードはまだ使用可能であるこ
とから、メモリチェック部91bはICカードおよび入
金されたお金を返金するようカードIF部93および入
金部94を制御する。また、いずれかのブロックに個別
の暗号鍵で暗号化されていない金額情報があり、その金
額情報が残高ゼロを示す場合、メモリチェック部91b
は、そのブロックの記録領域を破壊する処理・制御を行
う(ステップS22)。なお、記録領域の破壊処理は、
図7のステップS15で説明した処理と同様である。
【0047】ステップS22の処理が終了すると、処理
が固有復号化部91cに移る。固有復号化部91cは、
読み書き可能なブロックのうち先頭のブロックを検出
し、そのブロックのメモリ上のアドレス等を利用してブ
ロックの番号αを求める。そして、ブロック番号αを用
いて、そのブロック用の固有の復号鍵αを記憶部91よ
り読み出す。続いて、固有復号化部91cは、固有の復
号鍵αを用いてブロックαに記憶された情報を復号化
し、復号化後の金額情報をブロックαに書き込むように
制御する(ステップS23)。図12(b)のメモリ構
成の状態から、ステップS23の処理が行われると、メ
モリ構成は図12(c)のようになる。これにより、ブ
ロック2に記録された情報のみが認識可能な金額情報
(1000円)となる。
【0048】ステップS23の処理が終了すると、処理
が共通暗号化部91dに移る。共通暗号化部91dは、
記憶部92より共通の暗号鍵1を読み込み、読み取り可
能なブロックに記録された情報のすべてを、共通の暗号
鍵1を用いて暗号化し、暗号化した情報をメモリに書き
込むようにカードIF部63を制御する(ステップS2
4)。その後、処理が処理部91に戻され、処理部91
はICカードを排出するようにカードIF部93を制御
し、ICカードの排出後、処理を終了する。図12
(c)のメモリ構成の状態から、ステップS24の処理
が行われると、メモリ構成は図12(d)のようにな
る。これにより、ブロック2に記録された情報のみ1重
の暗号化が行われた状態となる。これにより、このIC
カードは、券面額相当のカード価値を備えたプリペイド
カードとなり、再度、読書装置6にて利用可能となる。
【0049】(第2の実施の形態)第1の実施の形態に
おいて、ICカードは、メモリおよびIF部を備えたも
のとして説明した。本実施の形態におけるICカード
は、カード内で情報を処理を行えるように、さらに、C
PU、作業用のRAM、プログラム等を記録したROM
(Read OnlyMemory)を備えるものとする。そして、I
Cカードのインテリジェント性を利用して、よりセキュ
リティを高めることのできるシステムについて説明す
る。具体的には、入金機9に鍵を生成するための情報a
を記憶させるとともに、ICカードにもその鍵を生成す
るために必要となる残りの情報bを記憶させる。そし
て、入金機9における入金処理の際に、入金機9は暗号
化・復号化に必要な鍵を生成するための情報aをICカ
ードに渡し、ICカードは渡された情報aと自己の記憶
する情報bから鍵を生成し、その鍵を用いてブロックに
記録される情報の暗号化・復号化を行うようにする。以
下では、第1の実施の形態と異なる点、すなわち、入金
機9の構成とICカードの構成、そして入金機9とIC
カード間における動作について説明する。
【0050】まず、本実施の形態における入金機9の構
成を説明する。図13は、入金機6の構成の一例を示し
た図である。入金機6は、第1の実施の形態と同様に処
理部91’、記憶部95、カードIF部93、入金部9
4とにより構成される。ただし、図10に示す入金機9
とは、記憶部95に記憶される情報、および、処理部9
1’の機能において相違する。
【0051】すなわち、記憶部95は、 ○共通の復号鍵1を生成するために必要となる一部の情
報95a(以下、”共通の復号鍵1a”と表す) ○(n−1)個の固有の復号鍵2〜nのそれぞれを生成
するために必要となる一部の情報95b(以下、”固有
の復号鍵2a〜na”と表す) ○共通の暗号鍵1を生成するために必要となる一部の情
報95c(以下、”共通の暗号鍵1a”と表す) とを記憶する。
【0052】処理部91’は、個別の機能部として共通
復号化部91a’、固有復号化部91c’、共通暗号化
部91d’とを含み、これらの起動制御を行う。ここ
で、共通復号化部91a’は、共通の復号鍵1aをIC
カードに渡すと共に、ICカードの読み書き可能なブロ
ックに記録された情報を共通の復号鍵1によって復号化
するよう命令する。固有復号化部91c’は、復号対象
となるブロック番号に対応する固有の復号鍵αn(2≦
α≦n)をICカードに渡すと共に、ICカードのブロ
ックαに記録された情報を固有の復号鍵αによって復号
化するよう命令する。共通暗号化部91d’は、共通の
暗号鍵1aをICカードに渡すと共に、ICカードの読
み書き可能なブロックに記録された情報を共通の暗号鍵
1によって暗号化する命令を行する。
【0053】次に、本実施の形態におけるICカードの
構成を説明する。図14は、ICカードの構成の一例を
示した図である。図より、ICカード13は、金額情報
を記録するためのフラッシュメモリ等の半導体メモリ1
5(以下、”メモリ”と略記)、メモリ15の情報の記
録構成を変更することによりICカードを再利用可能に
する処理部14、処理に必要となる情報を収めたROM
16、他の装置とのインターフェース部となるIF部1
7とにより構成される。
【0054】ここで、ROM16は、 ○共通の復号鍵1aとセットとなり、共通の復号鍵1を
生成するために必要となる残り情報16a(以下、”共
通の復号鍵1b”と表す) ○固有の復号鍵2a〜naとそれぞれセットとなり、そ
れぞれの固有の復号鍵2〜nを生成するために必要とな
る残りの情報16b(以下、”固有の復号鍵2b〜n
b”と表す) ○共通の暗号鍵1aとセットとなり、共通の暗号鍵1を
生成するために必要となる残り情報16c(以下、”共
通の暗号鍵1b”と表す) とを記憶する。
【0055】処理部14は、個別の機能部として共通復
号化部14a、メモリチェック部14b、固有復号化部
14c、共通暗号化部14dとを含み、これらの起動制
御を行う。ここで、共通復号化部14aは、共通の復号
鍵1aと共通の復号鍵1bとから共通の復号鍵1を生成
し、読み書き可能なブロックに記録された情報を共通の
復号鍵1によって復号化する処理を行う。メモリチェッ
ク部14bは、何らかのエラーによりブロックに個別の
暗号鍵で暗号化されてい金額情報あるか、またその場
合、その金額情報が残高ゼロを示すかのチェック処理を
行う。また、その金額情報が残高ゼロを示す場合、メモ
リチェック部14bは、そのブロックの記録領域を破壊
するための処理を行う。固有復号化部14cは、固有の
復号鍵αaと固有の復号鍵αbとから固有の復号鍵αを
生成し、読み書き可能なブロックαに記録された情報を
固有の復号鍵αで復号化する処理を行う。共通暗号化部
14dは、共通の暗号鍵1aと共通の暗号鍵1bとから
共通の暗号鍵1を生成し、固有の暗号鍵によって復号化
された金額情報を含めて読み書き可能なブロックの情報
のすべてを共通の暗号鍵1によって暗号化する処理を行
う。なお、処理部14はCPU(中央演算装置)、作業
領域となるRAM、処理部14の機能を実現するための
プログラムを収めたROMとにより構成され、CPUは
ROM内のプログラムをRAMにロードして実行するこ
とによりその機能を実現する。
【0056】次に、図15を用いて入金機9およびIC
カード13の相互の動作を説明する。入金機9は、カー
ドIF部93にICカード13が挿入されるとともに、
入金部94に券面額相当の入金が行われることで、以下
の動作を開始する。まず、処理部91’は、共通復号化
部91a’を起動する。共通復号化部91a’は、記憶
部95より共通の復号鍵1aを読み込む。そして、共通
の復号化鍵1a、および、共通の復号鍵1による復号命
令をカードIF部93を介してICカード13に対して
送信する制御を行う(ステップS31)。
【0057】ICカード13の処理部14は、IF部1
7を介してこの命令を受け取ると共通復号化部14aに
処理を移す。共通復号化部14aは、ROM16より共
通の復号鍵1bを読み込む。そして、RAM上において
命令と共に受け取った共通の復号鍵1aと読み取った共
通の復号鍵1bを用いて共通の復号鍵1を生成する。な
お、暗号鍵や復号鍵の分割・生成は従来技術の範囲であ
り説明を省略する。次に、共通復号化部14aは、メモ
リ15内の読み書き可能な各ブロックに記録された情報
に対し、生成した共通の復号鍵1を用いて読み込んだ情
報を復号化し、復号化した情報をブロックに書き込み
(ステップS41)、処理を処理部14に戻す。なお、
読み書き可能なブロックがない場合、ICカード13の
処理部14はその旨を入金機9に通知し、入金機9の制
御部91はICカード13を入金機9内に取り込むとと
もに、返金を行うよう制御し、処理を終了する。
【0058】続いて、ICカード13のメモリチェック
部14bに処理が移り、メモリチェック部14bは、以
下のチェック処理を行う(ステップS42)。まず、メ
モリチェック部14bは、何らかのエラーによりいずれ
かのブロックに個別の暗号鍵で暗号化されてい金額情報
があるかチェックする。その金額情報が残高ゼロでない
場合、そのICカード13はまだ使用可能であることか
ら、メモリチェック部91bはその旨を入金機9に通知
し、入金機9の制御部91はICカード13および入金
されたお金を排出するようカードIF部93および入金
部94を制御する。また、メモリチェック部14bは、
いずれかのブロックに個別の暗号鍵で暗号化されてい金
額情報があり、その金額情報が残高ゼロを示す場合、そ
の旨を入金機9に通知し、入金機9の制御部91はその
ブロックの記録領域を破壊するよう制御する。
【0059】ステップS42の処理が終了すると、処理
がICカード13の処理部14に戻り、処理部14は、
読み書き可能なブロックのうち先頭のブロックを検出
し、そのブロックの番号αを求める(ステップS4
3)。そして、処理部14は、そのブロックの番号αと
ともに、ICカード13が正常であることを入金機9に
通知する(ステップS44)。なお、図15では、IC
カード13が正常である場合のシーケンスを示してい
る。
【0060】入金機9の処理部91’は、信号”ok”
を受け取ると、処理を固有復号化部91c’に移す。固
有復号化部91c’は、受け取ったブロック番号αを用
いて、そのブロック用の固有の復号鍵αaを記憶部95
より読み出す。そして、固有の暗号鍵αa、および、固
有の復号鍵αを用いてブロックαに記録された情報を復
号する命令をカードIF部93を介してICカードに対
して送信する(ステップS32)。
【0061】ICカード13の処理部14は、この命令
を受け取ると固有復号化部14cに処理を移す。固有復
号化部14cは、ROM16より固有の復号鍵αbを読
み込む。そして、RAM上において命令と共に受け取っ
た固有の復号鍵αaと読み取った固有の復号鍵αbを用
いて固有の復号鍵αを生成する。次に、固有復号化部1
4cは、メモリ15内のブロックαに記録された情報を
読み込み、生成した固有の復号鍵αを用いて、読み込ん
だ情報を復号化して、復号化した金額情報をブロックα
に書き込む制御を行い(ステップS45)、処理を処理
部14に戻す。処理部14は、ブロックαに対する処理
が正常に終了したことを入金機9に通知する(ステップ
S46)。
【0062】入金機9の処理部91’は、その通知を受
け取ると、処理を共通復号化部91d’に移す。共通復
号化部91d’は、共通の暗号鍵1aを記憶部95より
読み出す。そして、共通の復号化鍵1a、および、共通
の復号鍵1による復号命令をICカード13に対して送
信する(ステップS33)。
【0063】ICカード13の処理部14は、この命令
を受け取ると共通暗号化部14dに処理を移す。共通暗
号化部14dは、ROM16より共通の暗号鍵1bを読
み込む。そして、RAM上において命令と共に受け取っ
た共通の暗号鍵1aと読み取った共通の暗号鍵1bを用
いて共通の暗号鍵1を生成する。次に、共通暗号化部1
4dは、メモリ15内の読み書き可能なブロックに記録
された情報のすべてに対し、生成した共通の復号鍵1を
用いて、読み込んだ情報を暗号化して、暗号化した情報
をそれらブロックに書き込む制御を行い(ステップS4
7)、処理を処理部14に戻す。処理部14は、暗号化
処理が正常に終了したことを入金機9に通知し(ステッ
プS48)、処理を終了する。
【0064】入金機9の処理部91は、その通知を受け
取ると、ICカード13を排出するようにカードIF部
93を制御し、ICカードの排出後、処理を終了する。
以上のようにして、入金機9とICカード13間でIC
カード13のメモリ15に対する処理が行われる。
【0065】なお、読書装置6とICカード13間にお
いても、入金機9とICカード13間における処理と同
様の処理を行ってもよい。すなわち、読書装置6に共通
の復号鍵1aと共通の暗号鍵1a鍵とを記憶させる。そ
して、読書装置6における金額情報の更新処理の際に、
読書装置9は共通の復号鍵1aや共通の暗号鍵1aをI
Cカード13に渡し、ICカード13は渡された鍵の一
部と自己の記憶する鍵の一部から、共通の復号鍵1や共
通の暗号鍵1を生成し、その鍵を用いてブロックに記録
される情報の暗号化・復号化を行うようにしてもよい。
【0066】また、本実施の形態において、共通の復号
鍵1、固有の復号鍵2〜n、共通の暗号鍵1の生成に必
要な情報を部分的に入金機9とICカード13とが持つ
のとして説明したがこれに限定されるものではない。例
えば、固有の復号鍵2〜nの生成に必要な情報を部分的
に入金機9とICカード13とが持ち、共通の復号鍵
1、共通の暗号鍵1は、入金機9、ICカード13の何
れかが持つようにしてもよい。
【0067】以上述べた2つの実施の形態は本発明を説
明するための一例であり、本発明は、上記の実施の形態
に限定されるものではなく、発明の要旨の範囲で種々の
変形が可能である。例えば、上記の2つの実施の形態で
は、プリペイドカードとしてICカードを用いて説明し
たが、これ以外に、記憶容量の問題さえなければ磁気カ
ードや光カードを用いても本発明の範囲に入ることはい
うまでもない。また、2つの実施の形態において、図2
(a)に示すように記録装置2による初期情報は、ブロ
ック1のみ1重の暗号化となるようにしているが、すべ
てのブロックを2重の暗号化となるようにしてもよい。
この場合、発券機5がブロック1の固有の復号鍵等を記
憶し、ブロック1を1重の暗号化にしてICカードを排
出するようにする。また、2つの実施の形態において、
残高がゼロとなったブロックは、セキュリティを確保す
るために破壊することが好ましいが、破壊せずに残して
おいてもよい。
【0068】また、2つの実施の形態において、共通の
復号鍵1、共通の暗号鍵1を用いて、読み書き可能なブ
ロックに記録された情報のすべてを暗号化・復号化する
ものとして説明した。これは、処理の単純化を図る点で
好ましいが、これに限定されるものではない。例えば、
ブロック毎に、共通の復号鍵1、共通の復号鍵1を用い
てそのブロックに記録された情報を順次暗号化・復号化
するものであってもよい。読み書き可能なブロック順に
処理するとすると、これにより処理の効率化を図ること
ができる。また、2つの実施の形態において、メモリチ
ェック部は、記憶領域の読み書きが不能となるようにメ
モリの破壊を行うものとして説明したがこれに限定され
るものではない。メモリチェック部は、少なくとも記憶
領域の書き込みが不能となるようにメモリの破壊うよう
にしてもよい。これだけでも、使用済みとなった記憶領
域への不正な書き込みを防止することができる。
【0069】
【発明の効果】以上説明したように、本発明によれば、
プリペイドカードを使用するサービス提供施設内でのカ
ード処理のみによって、再利用可能なプリペイドカード
を実現することができる。このため、使用済みカードの
回収作業費やカード製造工場への配送費あるいはカード
情報の入力費などが不要となり、カード媒体のコストを
大幅に低減することができる。例えば、1枚のプリペイ
ドカードに10ブロックの金額情報を記録しておけば、
10回再利用することができ、カード媒体のコストは1
/10に低減することができる。しかも、それぞれのブ
ロックの金額情報は、個別の暗号鍵でセキュリティが保
たれているので、入金しないで、不正に幾つものブロッ
クの金額情報を利用されるおそれもなくなる。したがっ
て、1枚のプリペイドカードで、あたかも10枚のプリ
ペイドカードを使用したのと同等の利用価値が生じる。
当然、これによって資源の大幅な節約にもつながる。
【図面の簡単な説明】
【図1】 本発明の実施の形態に適用される、プリペイ
ドカードの再利用処理の流れを示すシステム概念図であ
る。
【図2】 本発明の実施の形態でプリペイドカードが再
利用される過程を示す記録情報の状態図である。
【図3】 本発明の記録装置の一構成例を示す図であ
る。
【図4】 記録装置の処理の流れを示すフローチャート
である。
【図5】 プリペイドカードの記録情報が記録装置で処
理される過程の一例を示す図である。
【図6】 本発明の読書装置の一構成例を示す図であ
る。
【図7】 読書装置の処理の流れを示すフローチャート
である。
【図8】 プリペイドカードの記録情報が読書装置によ
り処理される過程の一例を示す図である。
【図9】 プリペイドカードの記録情報が読書装置によ
り更新される例を示す図である。
【図10】 本発明の入金機の一構成例を示す図であ
る。
【図11】 入金機の処理の流れを示すフローチャート
である。
【図12】 プリペイドカードの記録情報が入金機で処
理される過程の一例を示す図である。
【図13】 本発明の入金機の他の構成例を示す図であ
る。
【図14】 本発明のプリペイドカード(ICカード)
の一構成例を示す図である。
【図15】 入金機とプリペイドカード(ICカード)
間での処理の流れを示すフローチャートである。
【図16】 プリペイドカードを再利用する処理の流れ
を示すシステム概念図である。
【図17】 プリペイドカードをサービス提供施設内で
再利用する処理の流れを示す図である。
【符号の説明】
1 カード製造工場 2 記録装置 21 処理部 21a 分割部(分割手段) 21b
記録部(記録手段) 21c 固有暗号化部(固有暗号化手段) 21d 共通暗号化部(共通暗号化手段) 22 記憶部 23 カ
ードIF部 5 券売機 6 読書装置 61 処理部 61a 共通復号化部(共通復号化手段) 61b
更新部(更新手段) 61c メモリチェック部(メモリチェック手段) 61d 共通暗号化部(共通暗号化手段) 62 記憶部 63 カ
ードIF部 64 消費装置IF部 9 入金機(プリペイドカード用情報処理装置) 91,91’ 処理部 91a,91a’ 共通復号化部(共通復号化手段) 91b メモリチェック部(メモリチェック手段) 91c,91c’ 固有復号化部(固有復号化手段) 91d,91d’ 共通暗号化部(共通暗号化手段) 92 記憶部 93 カ
ードIF部 94 入金部 13 ICカード 14 処理部 14a 共通復号化部 14b メ
モリチェック部 14c 固有復号化部 14d 共
通暗号化部 15 メモリ 16 RO
M 17 IF部
フロントページの続き Fターム(参考) 3E044 BA06 DA06 DD01 DD10 5B035 AA00 AA01 AA13 AA15 BB09 BC02 CA01 CA08 CA11 CA39 5B055 BB03 CB03 HA12 KK01 KK04 KK05 KK07 KK18 5B058 CA27 KA08 KA11 KA35 YA06

Claims (5)

    【特許請求の範囲】
  1. 【請求項1】 読み書き可能な記録媒体を備えたプリペ
    イドカードであって、 前記記録媒体は、 記録媒体の記録領域が複数のブロックに分割され、 前記各ブロックにそれぞれ金額情報が記録され、 何れか1つのブロックを除く各ブロックの金額情報、あ
    るいは、全ブロックの金額情報が、ブロック毎に固有の
    暗号鍵で暗号化されたことを特徴とするプリペイドカー
    ド。
  2. 【請求項2】 前記各ブロックの金額情報はさらに共通
    の暗号鍵で暗号化されたことを特徴とする請求項1記載
    のプリペイドカード。
  3. 【請求項3】 プリペイドカードに備えれられた読み書
    き可能な記録媒体の記録領域を複数のブロックに分割す
    る分割手段と、 分割された前記各ブロックの各々に金額情報を記録する
    記録手段と、 何れか1つのブロックを除く各ブロックの金額情報、あ
    るいは、全ブロックの金額情報を、ブロック毎に固有の
    暗号鍵で暗号化する固有暗号化手段とを備えたことを特
    徴とするプリペイドカードの記録装置。
  4. 【請求項4】 記録領域が複数のブロックに分割され、
    各ブロックにそれぞれ金額情報が記録され、何れか1つ
    のブロックを除く各ブロックの金額情報がブロック毎に
    固有の暗号鍵で暗号化され、さらに各ブロックの金額情
    報が共通の暗号鍵で暗号化された読み書き可能な記録媒
    体を備えたプリペイドカードに対し、 少なくとも固有の暗号鍵で暗号化されていないブロック
    の金額情報を、前記共通の暗号鍵に対応する復号鍵によ
    って復号化する共通復号化手段と、 前記共通復号化手段によって復号化された金額情報を、
    対価に応じて更新する更新手段と、 更新された金額情報を含めて前記共通暗号化手段により
    復号化した情報を、前記共通の暗号鍵によって暗号化す
    る共通暗号化手段とを備えたことを特徴とするプリペイ
    ドカードの読書装置。
  5. 【請求項5】 記録領域が複数のブロックに分割され、
    各ブロックにそれぞれ金額情報が記録され、各ブロック
    の金額情報がブロック毎に固有の暗号鍵で暗号化された
    読み書き可能な記録媒体を備えたプリペイドカードに対
    し、 固有の暗号鍵で暗号化された1以上の金額情報のうち、
    何れか1つの暗号化された金額情報を、そのブロック用
    の固有の復号鍵で復号化するための固有復号化手段を備
    えたことを特徴とするプリペイドカード用情報処理装
    置。
JP15875999A 1999-06-04 1999-06-04 プリペイドカード及びプリペイドカード用情報処理装置 Pending JP2000348243A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP15875999A JP2000348243A (ja) 1999-06-04 1999-06-04 プリペイドカード及びプリペイドカード用情報処理装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP15875999A JP2000348243A (ja) 1999-06-04 1999-06-04 プリペイドカード及びプリペイドカード用情報処理装置

Publications (1)

Publication Number Publication Date
JP2000348243A true JP2000348243A (ja) 2000-12-15

Family

ID=15678732

Family Applications (1)

Application Number Title Priority Date Filing Date
JP15875999A Pending JP2000348243A (ja) 1999-06-04 1999-06-04 プリペイドカード及びプリペイドカード用情報処理装置

Country Status (1)

Country Link
JP (1) JP2000348243A (ja)

Similar Documents

Publication Publication Date Title
US8005226B2 (en) Information sending system, information sending device, information receiving device, information distribution system, information receiving system, information sending method, information receiving method, information distribution method, apparatus, sending method of information receiving device, playback method of apparatus, method of using contents and program storing medium
CN1770299B (zh) 用于在包括可重写部分和密钥的记录载体中存储数字作品的方法
JP3733026B2 (ja) 電子著作物販売装置
US10134034B2 (en) Terminal data encryption
EP2182461B1 (en) Information processing apparatus, method for switching cipher and program
JP2003519420A (ja) セキュリティを確保した取り引きシステム
US10163126B2 (en) Promotion verification method
JPWO2000002171A1 (ja) 著作権管理装置、電子著作物販売装置、電子書籍表示装置、鍵情報管理装置およびそれらを通信回線で接続した電子著作物流通管理システム
US20020191788A1 (en) Credit or debit copy-protected optical disc
CN1574013B (zh) 防止数据非法使用系统
JPH09185658A (ja) 電子現金システム
US20090012900A1 (en) Making Secure Data for Customer Loyalty Programs
JP2000348243A (ja) プリペイドカード及びプリペイドカード用情報処理装置
JP4183823B2 (ja) データ照合装置、データ照合システムおよびデータ照合プログラム記憶媒体
JP4039061B2 (ja) Icカード発行装置及びicカード発行方法
JP3640141B2 (ja) データ処理方法および装置
JP2002102525A (ja) カード式パチンコ機の認証システム及びカード式パチンコ機
JP2002183706A (ja) カード情報の保護方法
JPH11224189A (ja) 復号鍵データの書き込みシステム
JPH11316871A (ja) 電子マネーカード及び支払処理装置、電子マネーカードの支払取消方法、支払取消処理プログラムを記録した記録媒体
AU723525B2 (en) A method for certifying a running total in a reader
JP4502822B2 (ja) 電子書籍表示装置
JP2025172630A (ja) 情報処理方法、プログラム及び情報処理装置
JPH11102463A (ja) プリペイドカードシステム、記録装置、プリペイドカード、カード再発券装置及びプリペイドカード再発券方法
JP4046924B2 (ja) 著作権保護システムおよび該システムを構成する装置

Legal Events

Date Code Title Description
A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20040302