JP3082883B2 - Icプリペイドカードシステム - Google Patents

Icプリペイドカードシステム

Info

Publication number
JP3082883B2
JP3082883B2 JP04249294A JP24929492A JP3082883B2 JP 3082883 B2 JP3082883 B2 JP 3082883B2 JP 04249294 A JP04249294 A JP 04249294A JP 24929492 A JP24929492 A JP 24929492A JP 3082883 B2 JP3082883 B2 JP 3082883B2
Authority
JP
Japan
Prior art keywords
card
key
idu
digital signature
terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP04249294A
Other languages
English (en)
Other versions
JPH06103426A (ja
Inventor
敏保 牟田
銀矢 石黒
一貴 崎田
庄司 宮口
龍明 岡本
淳 藤岡
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP04249294A priority Critical patent/JP3082883B2/ja
Priority to US08/119,850 priority patent/US5396558A/en
Priority to EP98104503A priority patent/EP0856821A3/en
Priority to DE69332745T priority patent/DE69332745T2/de
Priority to DE69322463T priority patent/DE69322463T2/de
Priority to EP93114917A priority patent/EP0588339B1/en
Priority to EP98104504A priority patent/EP0856822B1/en
Publication of JPH06103426A publication Critical patent/JPH06103426A/ja
Priority to US08/331,745 priority patent/US5502765A/en
Priority to US08/331,735 priority patent/US5446796A/en
Application granted granted Critical
Publication of JP3082883B2 publication Critical patent/JP3082883B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Landscapes

  • Credit Cards Or The Like (AREA)
  • Storage Device Security (AREA)

Description

【発明の詳細な説明】
【0001】
【産業上の利用分野】この発明はプリペイドカードとし
て使用されるICカードと、挿入されたICカード内
の、プリペイド料金額を減算することによってサービス
を提供するICカード端末とより成り、ICカードをI
Cカード端末に挿入し、ICカード端末でサービス提供
後に、サービス料金を減額した新しい残金額をICカー
ド端末からICカードへ送信し、ICカード内のメモリ
に書込むICプリペイドカードシステムに関するもので
ある。
【0002】
【従来の技術】従来この種のシステムは、ICカードと
ICカード端末とが同じ暗号方式で、同じ秘密鍵を持
ち、残金額情報をこの秘密鍵で暗号化して互いに通信
し、各々の秘密鍵はICカードやICカード端末の内部
を開けても、秘密鍵を見たり、改ざんしたりできないよ
うにしていた。しかしながら、ICカードやICカード
端末内の秘密鍵情報は万全のものでなく、長い年月の間
には漏洩することが考えられ、暗号が破られ不正が広く
行われた時、特にICカードやICカード端末が広範囲
に使用される場合には、その秘密鍵を全面的に、同時に
取替えることは困難であり、善意の利用者が長期間使用
できなくなるなど社会的影響も大きなものがある。
【0003】
【課題を解決するための手段】この発明は前記問題点を
解決するため、ICカードとICカード端末が互いに自
らのデジタル署名付きで残金額情報を送受する他に、互
いの署名検証用公開鍵及び互いの識別情報をセキュリテ
ィが完全に守られている管理センタのデジタル署名付き
で送受し、ICカードを発行する際の発行額にも管理セ
ンタのデジタル署名を付けて、ICカードへ送信し、I
Cカードで署名検証後に、ICカード内のメモリに金額
を書込むように構成している。
【0004】ここで、文書に対し捺印するように、デジ
タル情報を発信した人が確かにその情報を発信し、認め
たものであることを証明できるデジタル署名技術が例え
ば、NTT R&D Vol.40,No.5,199
1,PP687〜686,「高速ディジタル署名方式E
SIGN」に示されるように確立されている。デジタル
署名によれば、文書Mと秘密キーKを用い、署名生成関
数により作成したデジタル署名Sを作成し、相手に署名
Sと文書Mを送信し、受信した相手は送信された文書
M,署名Sと、公開キーUを用い、署名検証関数により
確かに秘密キーKを持つ人による文書であるかを検証で
き、秘密キーKを持つ人はその事実を否定できない。こ
こで、KとUとは異なる数値(即ちK≠U)であり、た
とえUの値を知っていても、Kの値は算出できない数学
的性質が備えられていることが特徴である。また、文書
を一部変更しても、検証結果は不正と判定される。これ
らデジタル署名機能はESIGNとよばれるアルゴリズ
ムを用いれば、ICカードに実装可能なプログラム規模
で実用的処理時間に収まることが、前記文献に示されて
いる。
【0005】秘密鍵Kを用いた文書Mに対するデジタル
署名をS(M)と以下表記する。
【0006】
【作用】この発明は、ICカードとICカード端末が互
いに識別番号と公開鍵を管理センタのデジタル署名付き
で送受しているため、通信内容を見たり、カードや端末
の内部を開けて、送受内容を改ざんしても、受信側で署
名検証を行えば、不正を発見できる。また、盗難したI
Cカード端末などにより、ICカードの内容を他のIC
カードへ複写できたとしても、カード識別情報に対する
管理センタのデジタル署名は改ざん困難で、そのまま複
写するしかないので、使用されたICカードのデータを
収拾すれば、複写をチェックすることができる。
【0007】また、盗難したICカード端末を改造した
り、パソコンとICカードリーダにより、正規のICカ
ードと同等のものを発行することは、充分な管理を行っ
ている管理センタのデジタル署名作成のためのマスタ鍵
を知り得ない限り不可能である。
【0008】
【実施例】次に図を参照してこの発明の一実施例を説明
する。図1にこの発明の一実施例のシステム構成例を示
す。ICカード端末1ないし2はICカード6により料
金処理を実施し、通話など各種サービスを提供する。I
Cカード端末1,2は設置時にはセキュリティ情報の設
定や管理を行う管理センタ4へ通信網を介して接続され
る。また、ICカード6は、発行時にICカード発行機
5によって初期データを書込まれるが、ICカード6に
必要なセキュリティ情報は管理センタ4から配送され
る。なお、管理センタ4の機能の一部を携帯端末等に載
せてICカード端末1の設置場所へ持参するようにすれ
ば端末設置時に通信網3を介して管理センタと接続する
ことは必ずしも必要ではない。
【0009】図2にICカード端末1の内部構成例を示
し、図3にICカード6の内部構成例を示す。ICカー
ド端末は挿入されたICカード6に対する読み出し、書
き込みを行うICカードリーダライタ部11と、キーボ
ードなどの操作入力部12と、表示部13と、各部に対
する制御を行う制御部14と、通信網3を介する通信を
処理する通信処理部15とより構成されている。
【0010】ICカード6においては、ICカードの処
理手順、方法等のプログラムがROM61に記憶され、
CPU63がワークエリアとしてRAM62を利用して
すべての制御を行い、通信部65により接点66を介し
てICカード端末1のICカードリーダライタ部11と
の通信が行われる。図4AにICカード端末設置時の処
理を示す。ICカード端末1は設置時に、管理センタ4
から以下の情報を受信する。
【0011】管理センタ4のデジタル署名を検証する
ためのマスタ公開鍵nA ICカード端末1がデジタル署名をするための端末鍵
pT,qT ICカード端末のデジタル署名を検証するための端末
公開鍵nT ICカード端末を特定するための端末識別番号IDT 端末公開鍵nTおよび端末識別番号IDTに対する管
理センタのデジタル署名SA(nT*IDT) ICカード端末1は、これらの情報受信後、マスタ公開
鍵nAにより署名SA(nT*IDT)の正当性を検証
し、正当であればこれらの情報を制御部14内のメモリ
に記録する。
【0012】なお、管理センタ4には管理センタ4のマ
スタ鍵pA,qAが設定されていると共に管理する各I
Cカード端末毎に異なる端末識別番号IDTとそのID
Tに対応する端末公開鍵nT,端末鍵pT,qTを生成
する機能を有している。また、端末鍵pT,qTは、I
Cカード端末1内の外部から容易にアクセスできないメ
モリ領域、たとえば、1チップCPUのRAM内あるい
は不正操作により電池からの給電がたたれるように構成
した電池バックアップRAMに記録することが望まし
い。
【0013】図4Bに、ICカード発行機5によるIC
カード発行時の処理を示す。ICカード6はICカード
発行機5から以下の情報を受信する。これらの情報はあ
らかじめ管理センタ4からICカード発行機5へ配送さ
れている。 管理センタ4のデジタル署名を検証するためのマスタ
公開鍵nA ICカード6がデジタル署名をするためのカード鍵p
U,qU ICカード6のデジタル署名を検証するためのカード
公開鍵nU ICカード6を特定するためのカード識別番号IDU カード公開鍵nUおよびカード識別番号IDUに対す
る管理センタのデジタル署名SA(nU*IDU) ICカード6は、これらの情報受信後、公開鍵nAによ
り署名SA(nU*IDU)の正当性を検証し、正当で
あればこれらの情報をEEPROM64に記録する。通
常ICカード6内のEEPROM64内へは外部から直
接アクセスできないため所定の手順をふまない限りこれ
らの情報の読み出しは不可能である。特にカード鍵p
U,qUは1度記録すると2度と外部へ読み出す必要が
ないため読み出し不可能なように管理されることが望ま
しい。
【0014】なお、管理センタ4は発行する各ICカー
ド毎に異なる識別番号IDUとそのIDUに対応するカ
ード公開鍵nU、カード鍵pU,qUを生成する機能を
有している。図4CにICカード6にプリペイド額を書
き込む処理を示す。ICカード6の初期発行、残金額が
零となったICカード6へのリチャージはこの手順によ
る。
【0015】ICカード6はICカード発行機5へ公開
鍵nU,識別番号IDU,署名SA(nU*IDU)を
送信する。ICカード発行機5はあらかじめ内部に設定
された公開鍵nAにより署名SAを検証し、正当であれ
ば、正しく発行されたカードであることを認識し、管理
センタ4から配送されたプリペイド金額Vおよびカード
識別番号IDUに対する管理センタのデジタル署名SA
(V*IDU)とその金額VとあらかじめICカード発
行機5に設定された発行機識別番号IDCとをICカー
ド6へ送信する。ICカード6は受信したデジタル署名
SAを検証し、正当と認識したとき、これらの情報をカ
ード内のEEPROM64に記録する。
【0016】なお、プリペイド額Vとカード識別番号I
DUに対する管理センタのデジタル署名SAは、その都
度、ICカード発行機5と管理センタ4とをオンライン
で結び、管理センタ4へIDUとVを送信し、SA(V
*IDU)の配送を受けてもよく、前もってそれらの情
報をICカード発行機5へ蓄積していてもよい。図5に
利用者がICカード6を使ってICカード端末1からサ
ービスを受けるときの処理を示す。利用者がICカード
6をICカード端末1のICカードリーダライタ部11
に挿入するとICカード6からICカード端末1にn
U,IDU,SA(nU*IDU)が送信される。
【0017】ICカード端末1は公開鍵nAを用いてデ
ジタル署名SAを検証し、正しい場合には、ICカード
6へ認証OKを返す。引続きICカード6からV、その
ICカードのデジタル署名SU(V)が送信され、公開
鍵nUを用いてデジタル署名SUの検証を行う。正しい
場合には、ICカード6の残金額であるVを表示部13
に表示する。利用者は表示部13に表示されたガイダン
スを参照して、操作入力部12によりダイヤル番号など
により指定されたサービスの料金を、ICカード端末1
の制御部14内のメモリに記憶されているリストの中か
ら読み取るか、あるいは、通信網3へアクセスして、通
信網3あるいは図示していないサービスセンタから必要
なサービス料金情報を通信処理部15を介して受信す
る。この必要なサービス料金と残金額Vを比較して、V
が大きければ、サービス提供を開始する。
【0018】たとえば、電話サービスであれば残金額V
が10円以上であれば相手のダイヤルをする指示を表示
部13に表示し、利用者がダイヤルすることに従って相
手に発信する。上記の処理においてデジタル署名の検証
結果が異常であった場合にはその時点で処理を中止し、
ICカード6を返却する。サービス終了後、つまりその
相手との通話が終了した後は、ICカード端末1の制御
部14内のメモリにあるサービス料金結果あるいは、通
信網3やサービスセンタから送信されるサービス料金結
果を前記残金額Vから制御部14は減算して、新しい残
金額V′を求め、その金額V′およびカード識別番号I
DUに対して端末鍵pT,qTを用いてICカード端末
のデジタル署名ST(V′*IDU)を作成する。更に
ICカード端末1はこれらnT,IDT,SA(nT*
IDT),V′,ST(V′*IDU)をICカード6
へ送信する。
【0019】ICカード6は公開鍵nAにより受信した
署名SAを検証し、公開鍵nTにより署名STを検証
し、共に正当であれば、残金額V′とともにICカード
端末1から受信した情報をEEPROM64に記録す
る。デジタル署名SA,STの検証において、どちらか
一方でも異常であった場合には残金額の更新は行わず、
ICカードの異常内容をコードで記録する。
【0020】また、残金額V′がICカード内の元の金
額Vよりも大きい場合にも異常と判断し、異常内容をコ
ードで記録する。図6にICカード6を用いてICカー
ド端末1でサービスを受けるときにICカード6からI
Cカード端末1へ残金額を送信する手順において乱数を
利用して毎回異なる通信内容となるように構成し、通信
の盗聴に対してよりセキュリティを高くした場合の手順
を示す。
【0021】利用者がICカード6をICカード端末1
に挿入し、ICカード端末1が正当なICカードである
ことを認証したとき、ICカード端末1は乱数Rを生成
し、ICカード6へ送信する。ICカード6は内部で乱
数Xを生成し、乱数R,乱数Xおよび残金額Vに対する
ICカードのデジタル署名SU(R*X*V)を作成
し、乱数Xおよび残金額VとともにICカード端末1へ
送信する。ICカード端末1は公開鍵nUによりデジタ
ル署名SUを検証し、正当な残金額Vであることを認証
する。これよりサービスの開始をゆるす。
【0022】そのサービスが終了した後には、ICカー
ド端末1は新しい残金額V′、カード識別番号IDU、
乱数Rおよび乱数Xに対するデジタル署名ST(R*X
*V′*IDU)を作成し、ICカード6へ送信する。
ICカード6は同時に送信された公開鍵nTによりデジ
タル署名STを検証し、正当な残金額V′であることを
認識する。
【0023】このように構成すると、乱数RおよびXは
ICカードの利用のたびごとに異なった値となるため、
デジタル署名も異なったものとなる。従って、ICカー
ドとICカード端末との信号を傍受しておき、ICカー
ドを使わずに同様の信号をICカード端末に送出したと
しても乱数が異なるために信号が一致することはなく不
正操作を防止することができる。
【0024】新しい残金額への更新においても、傍受し
た信号を何らかの手段を使ってICカードへ送信しても
乱数が異なるため信号が一致せず不正操作を防止するこ
とができる。図7に初期発行時またはリチャージ時にI
Cカードへプリペイド額を書込むときに乱数を利用して
セキュリティを高めた手順を示す。ここでは、ICカー
ド発行機5と管理センタ4とがオンラインで接続されて
いることが前提である。
【0025】ICカード6をICカード発行機5に挿入
すると、ICカード6はnU,IDU,SA(nU*I
DU)をICカード発行機5に送信し、ICカード発行
機5は公開鍵nAによりデジタル署名SAの正当性を検
証し、正当なICカードであることを認証する。ICカ
ード発行機5は乱数Rを生成し、乱数R、金額情報V、
発行機識別番号IDCをICカードへ送信する。
【0026】ICカード6は乱数Xを生成し、乱数R、
乱数Xおよび金額情報Vに対してICカードのデジタル
署名SU(R*X*V)を作成し、ICカード発行機5
へ送信する。ICカード発行機5はデジタル署名SUを
検証し、正当であれば乱数R、乱数X、金額情報V、カ
ード識別番号IDUを管理センタ4へ送信する。
【0027】管理センタ4はこれらの情報に対してデジ
タル署名SA(R*X*V*IDU)を作成し、ICカ
ード発行機5を介して、ICカード6へ送信する。IC
カード6はデジタル署名SAを検証することにより、正
当な発行者であることを認証し、これらの情報をメモリ
に記録する。なお、ICカード発行機5は検証処理は行
わずICカード6のデータ読取、書込みのみを行うよう
に構成してもよく、この場合には各情報はICカード発
行機5は中継器の役割を果たすのみでデジタル署名の検
証、乱数の生成は管理センタ4が行うことになる。
【0028】図8に、管理センタ4,ICカード端末
1,ICカード6,ICカード発行機5が互いに遠隔地
にあって通信手順により情報送信を行う場合や、その通
信パス上での情報の盗み見や改ざんを防止するため、送
信側で通信内容を秘密鍵で暗号化し、受信側で送信側と
同じ秘密鍵で復号化する場合の秘密鍵の設定方法の手順
を示す。
【0029】管理センタ4は暗号通信用の関数E、暗号
用の仮共通鍵Ktempおよび、共通鍵KO、特定の情
報から暗号通信用の鍵を生成する鍵生成マスタ鍵KAを
保有している。ここで暗号関数としては例えばFEAL
などがよく知られている。鍵Kによる文書Mの暗号化を
EK{M}として表す。また、暗号用鍵は端末あるいは
カードの識別番号から鍵生成マスタ鍵KAにより生成す
る。
【0030】ICカード端末1は製造時に仮共通鍵Kt
empがメモリに記録されており、端末設置時にこのK
tempを鍵とした暗号通信により暗号用端末鍵KTお
よび共通鍵KOの配送を受け、これらKO,KTをメモ
リに記録する。ここで端末鍵KTは前述したその端末の
識別番号IDTからマスタ鍵KAにより生成される。こ
れ以降、図4Aで説明した管理センタとの間の信号のや
りとりは、端末固有のKTを鍵とした暗号信号により行
われる。
【0031】ICカード6は、製造時に仮共通鍵Kte
mpがメモリに記録されており、ICカード6の発行時
に、このKtempを鍵とした暗号通信により暗号用カ
ード鍵KUおよび共通鍵KOの配送をICカード発行機
5を介して受け、これらKUおよびKOをメモリに記録
する。ここでその暗号用カード鍵KUは前述したそのカ
ードの識別番号IDUからマスタ鍵KAにより生成され
る。
【0032】この鍵KUは、図4Bの説明で述べたn
A,IDU……などの配送のときに一括して管理センタ
4からICカード発行機5へ配送しておけばよい。これ
以降、図4B,Cで説明したICカードとICカード発
行機との間の信号のやりとりはカード固有のKUを鍵と
した暗号通信により行われる。一方、図5,6で示した
ICカード端末1とICカード6との間の信号のやりと
りは、共通鍵KOを鍵とした暗号通信により行われる。
【0033】また、図7で説明したようにICカード発
行機と管理センタとをオンラインで接続した場合には、
ICカードからカード識別番号IDUを管理センタに送
信することにより、管理センタはIDUからKAにより
KUを生成することができるため、プリペイド額の書込
み、あるいはリチャージには、共通鍵KOを使用せず、
カード固有の暗号用カード鍵KUを用いるようにすれば
よりセキュリティを高めることができる。
【0034】以上の説明においては、ICカード発行機
5は管理センタ4と別の場所にあるとして説明したが、
両者は一体となった構成でも可能であり、またICカー
ド発行機5とICカード端末1が同一のきょう体内に実
現することも可能である。更に、管理センタからICカ
ード端末へ端末鍵pT,qTを送信するとき、およびI
Cカード発行機からICカードへカード鍵pU,qUを
送信するときに鍵に対する管理センタのデジタル署名を
つけて送信し、受信側で署名の検証を行うように構成す
ればさらにセキュリティを高めることができる。
【0035】
【発明の効果】以上述べたようにこの発明は、ICカー
ドとICカード端末との間でデジタル署名を用いて料金
額の送受を行うので通信上の暗号化が破れたとしても、
情報改ざんによる不正を防止できる。また、盗難したI
Cカード端末を改造して変造したICカードを作り出し
たとしても、ICカードの中には、書込まれたICカー
ド端末の識別番号の履歴が残っているのでICカード回
収の際にこれらの不正ルートを特定できる。
【0036】さらに、正しいICカードや正しいICカ
ード端末を作り出すことは、管理センタの署名を作成す
る秘密鍵がないので困難とすることができる。
【図面の簡単な説明】
【図1】この発明の一実施例のシステム構成例を示すブ
ロック図。
【図2】ICカード端末の構成例を示すブロック図。
【図3】ICカードの構成例を示すブロック図。
【図4】AはICカード端末設定に管理センタの処理を
示す図、BはICカード発行時にICカード発行機の処
理を示す図、CはICカード発行時及びリチャージ時に
ICカード発行機との処理手順を示す図である。
【図5】ICカードとICカード端末との間の処理手順
の例を示す図。
【図6】ICカードとICカード端末との間の処理手段
の他の例を示す図。
【図7】金額情報書込み時のICカードとICカード発
行機と管理センタとの間の処理手順の例を示す図。
【図8】ICカード、ICカード端末、ICカード発行
機、管理センタ間の通信を暗号通信で行うための暗号用
鍵の配送を示すブロック図。
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.7 識別記号 FI G06F 17/60 G06F 15/21 340A (72)発明者 宮口 庄司 東京都千代田区内幸町1丁目1番6号 日本電信電話株式会社内 (72)発明者 岡本 龍明 東京都千代田区内幸町1丁目1番6号 日本電信電話株式会社内 (72)発明者 藤岡 淳 東京都千代田区内幸町1丁目1番6号 日本電信電話株式会社内 (56)参考文献 特開 平2−44389(JP,A) 特開 平4−118777(JP,A) 特開 平2−100164(JP,A) 特開 昭60−146361(JP,A) (58)調査した分野(Int.Cl.7,DB名) G06K 17/00 G06K 19/00 B42D 15/10 G06F 12/14 G06F 15/00 G06F 17/60

Claims (5)

    (57)【特許請求の範囲】
  1. 【請求項1】 スタ公開鍵nA及び発行機識別情報I
    DCを記憶したメモリと 入されたICカードから受信したデジタル署名第
    (nU*IDU)を前記マスタ公開鍵nAを用いて検
    証する手段と、 その検証が正しければ、金額情報V及びデジタル署名第
    SA(V*IDU)を前記ICカードへ送信する手段
    とを具備するICカード発行機と、 のICカード発行機へ挿入されると、カード公開鍵n
    、カード識別情報IDU及びデジタル署名第SA
    (nU*IDU)をそのカード発行機へ送信する手段
    記ICカード発行機から受信した前記デジタル署名第
    SA(V*IDU)を前記マスタ公開鍵nAで検証
    し、正しい場合は前記金額情報V及びデジタル署名第
    SA(V*IDU)をメモリに記憶する手段とを具備す
    る前記ICカードとが含まれていることを特徴とするI
    Cプリペイドカードシステム。
  2. 【請求項2】 前記ICカードが挿入されると、前記
    スタ公開鍵nA,前記カード公開鍵nU、カード鍵p
    U,qU、前記カード識別情報IDU、前記デジタル署
    名第SA(nU*IDU)をそのICカードへ送信す
    る手段を具備する前記ICカード発行機と 信した前記デジタル署名第SA(nU*IDU)を
    前記マスタ公開鍵nAで検証し、正しければ受信した前
    記nA,pU,qU,IDU,nU、第SA(nU*
    IDU)を前記メモリに記憶する手段を具備する前記I
    Cカードとを含むことを特徴とする請求項記載のIC
    プリペイドカードシステム。
  3. 【請求項3】 マスタ鍵pA,qAと前記マスタ公開鍵
    nAを記憶するメモリと Cカードごとに異なる前記カード識別情報IDU
    のIDUに対応する前記カード公開鍵nU及び前記カー
    ド鍵pU,qUを生成する手段と 前記カード 公開鍵nU及び前記カード識別情報IDU
    含む情報に対し前記マスタ鍵pA,qAを用いて前記
    デジタル署名第SA(nU*IDU)を作成する手段
    記公開鍵nA,nU、前記カード鍵pU,qU、前記
    カード識別情報IDU及び前記デジタル署名第SA
    (nU*IDU)を前記ICカード発行機へ送信する手
    段とを具備する管理センタを含むことを特徴とする請求
    又は記載のICプリペイドカードシステム。
  4. 【請求項4】 数Rを生成する手段と 金額 情報V及び前記デジタル署名第SA(V*ID
    U)の前記ICカードへの送信に前記乱数Rを含める手
    と、 数X、前記金額情報V及び前記カード識別情報IDU
    を前記管理センタへ送信する手段とを具備するICカー
    ド発行機と、 前記乱数Xを生成する手段と、 ジタル署名SU(V)前記乱数Xを含めると共に前
    記ICカード発行機への送信情報に前記乱数Xを含める
    手段とを具備する前記ICカードと、 記金額情報V、前記カード識別情報IDU、前記乱数
    R及びXを含む情報に対し前記マスタ鍵pA,qAを用
    いて前記デジタル署名第SA(R*X*V*IDU)
    を作成する手段と のデジタル署名第SA(R*X*V*IDU)を前
    記ICカード発行機へ送信する手段とを具備する前記管
    理センタとが含まれることを特徴とする請求項記載の
    ICプリペイドカードシステム。
  5. 【請求項5】 鍵生成マスタ鍵、仮共通鍵及び共通鍵を
    記憶するメモリと 上記鍵生成マスタ鍵により暗号用端末鍵及び暗号用カー
    ド鍵を生成する手段と Cカード端末の設定時、前記仮共通鍵による暗号通信
    で前記暗号用端末鍵及び前記共通鍵を前記ICカード端
    末に送信する手段と 記ICカードの発行時に前記仮共通鍵による暗号通信
    で前記暗号用カード鍵及び前記共通鍵を前記ICカード
    に送信する手段とを具備する前記管理センタと、 め用意された前記仮共通鍵による暗号通信により前記
    管理センタから前記暗号用端末鍵及び前記共通鍵の配送
    を受ける手段と 記暗号用端末鍵による暗号通信を前記管理センタと行
    う手段とを具備する前 記ICカード端末と、 め用意された前記仮共通鍵による暗号通信により前記
    管理センタから前記暗号用カード鍵及び前記共通鍵の配
    送を受ける手段と 記暗号用カード鍵による暗号通信を前記管理センタと
    行う手段と 記共通鍵による暗号通信を前記ICカード端末と行う
    手段とを具備する前記ICカードとを含むことを特徴と
    する請求項1又は2又は3又は4記載のICプリペイド
    カードシステム。
JP04249294A 1992-09-18 1992-09-18 Icプリペイドカードシステム Expired - Lifetime JP3082883B2 (ja)

Priority Applications (9)

Application Number Priority Date Filing Date Title
JP04249294A JP3082883B2 (ja) 1992-09-18 1992-09-18 Icプリペイドカードシステム
US08/119,850 US5396558A (en) 1992-09-18 1993-09-13 Method and apparatus for settlement of accounts by IC cards
DE69332745T DE69332745T2 (de) 1992-09-18 1993-09-16 Verfahren zur Regelung von Gutschriften mittels einer Chipkarte
DE69322463T DE69322463T2 (de) 1992-09-18 1993-09-16 Verfahren zur Kontenabrechnung mittels Chipkarten
EP98104503A EP0856821A3 (en) 1992-09-18 1993-09-16 Method of settling charges
EP93114917A EP0588339B1 (en) 1992-09-18 1993-09-16 Method of settling charges by using IC cards
EP98104504A EP0856822B1 (en) 1992-09-18 1993-09-16 Method for the settlement of credit by an IC card
US08/331,745 US5502765A (en) 1992-09-18 1994-10-31 Method and apparatus for settlement of accounts by IC cards
US08/331,735 US5446796A (en) 1992-09-18 1994-10-31 Method and apparatus for settlement of accounts by IC cards

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP04249294A JP3082883B2 (ja) 1992-09-18 1992-09-18 Icプリペイドカードシステム

Publications (2)

Publication Number Publication Date
JPH06103426A JPH06103426A (ja) 1994-04-15
JP3082883B2 true JP3082883B2 (ja) 2000-08-28

Family

ID=17190838

Family Applications (1)

Application Number Title Priority Date Filing Date
JP04249294A Expired - Lifetime JP3082883B2 (ja) 1992-09-18 1992-09-18 Icプリペイドカードシステム

Country Status (1)

Country Link
JP (1) JP3082883B2 (ja)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
NZ500372A (en) * 1995-06-05 2001-04-27 Certco Inc Delegated use of electronic signature
JPH1011509A (ja) * 1996-06-26 1998-01-16 Wacom Co Ltd 電子書類セキュリティシステム、電子押印セキュリティシステムおよび電子署名セキュリティシステム
JP4123455B2 (ja) * 1998-07-31 2008-07-23 日本ビクター株式会社 情報処理方法及び情報処理装置
FR2800220B1 (fr) * 1999-10-26 2002-02-15 France Telecom Procede de transaction electronique securisee
JP2016072930A (ja) * 2014-10-01 2016-05-09 京セラドキュメントソリューションズ株式会社 メンテナンス機能認証システム

Also Published As

Publication number Publication date
JPH06103426A (ja) 1994-04-15

Similar Documents

Publication Publication Date Title
US5396558A (en) Method and apparatus for settlement of accounts by IC cards
EP0047285B1 (en) A system for authenticating users and devices in on-line transaction networks
US8165965B2 (en) Transaction method with a mobile apparatus
US7552333B2 (en) Trusted authentication digital signature (tads) system
JP5050066B2 (ja) 携帯型電子的課金/認証デバイスとその方法
US6983368B2 (en) Linking public key of device to information during manufacture
CA2418050C (en) Linking public key of device to information during manufacture
JP2001525956A (ja) アプリケーション履歴リストを有する集積回路カード
KR20010022588A (ko) 전자 지불 수단의 보안 처리 및 비즈니스 거래의 보안 실행을 위한 방법 및 그를 실시하기 위한 장치
JP2000215280A (ja) 本人認証システム
JP3082883B2 (ja) Icプリペイドカードシステム
JP3082882B2 (ja) Icクレジットカードシステム
JPH11219412A (ja) Icカード発行システム
EP0886248B1 (en) Method and apparatus for registration of information with plural institutions and recording medium with registration program stored thereon
JP3085334B2 (ja) Icカード端末及びこれらを用いたicプリペイドカードシステム
JP3080202B2 (ja) Icクレジットカード及びicカード端末
JPH06161354A (ja) Icカード端末及びそれを用いたシステム
KR20040087362A (ko) 전자가치 저장 디바이스를 구비한 사용자 단말과 이를이용한 자기확인 가능한 전자가치 서비스 시스템 및 방법
JP4270589B2 (ja) 電子度数による支払方法および装置
JP3074950B2 (ja) Icカード発券装置
JP3466478B2 (ja) 複数機関への登録方法、その装置及びそのプログラム記録媒体
AU2008203525B2 (en) Linking public key of device to information during manufacturing
CN114783099A (zh) 一种基于非接触智能卡的可信抽奖系统及方法

Legal Events

Date Code Title Description
FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090630

Year of fee payment: 9

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090630

Year of fee payment: 9

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100630

Year of fee payment: 10

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100630

Year of fee payment: 10

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110630

Year of fee payment: 11

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120630

Year of fee payment: 12

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130630

Year of fee payment: 13

EXPY Cancellation because of completion of term
FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130630

Year of fee payment: 13