JP3218263B2 - Icカード及びカード処理装置 - Google Patents

Icカード及びカード処理装置

Info

Publication number
JP3218263B2
JP3218263B2 JP18632193A JP18632193A JP3218263B2 JP 3218263 B2 JP3218263 B2 JP 3218263B2 JP 18632193 A JP18632193 A JP 18632193A JP 18632193 A JP18632193 A JP 18632193A JP 3218263 B2 JP3218263 B2 JP 3218263B2
Authority
JP
Japan
Prior art keywords
card
authentication key
key
area
latest
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP18632193A
Other languages
English (en)
Other versions
JPH0744671A (ja
Inventor
雄二 飯田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba TEC Corp
Original Assignee
Toshiba TEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba TEC Corp filed Critical Toshiba TEC Corp
Priority to JP18632193A priority Critical patent/JP3218263B2/ja
Publication of JPH0744671A publication Critical patent/JPH0744671A/ja
Application granted granted Critical
Publication of JP3218263B2 publication Critical patent/JP3218263B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Description

【発明の詳細な説明】
【0001】
【産業上の利用分野】本発明は、プリペイドカード等と
して用いられるICカード及びこのICカードのメモリ
内容を更新する機能を有したカード処理装置に関する。
【0002】
【従来の技術】従来、ICカードを例えばプリペイドカ
ードとして用いる場合には、カードに記憶されたプリペ
イド残高の改ざんを防止するために、予めICカードに
文字列,記号,数値等で認証鍵を設定しておき、この認
証鍵の照合チェックによってカード記憶データ更新要求
元の正当性をチェックする方法が取られていた。
【0003】
【発明が解決しようとする課題】しかしながら、従来の
ICカードにおいては、一旦設定された認証鍵は変更で
きなかったので、認証鍵の情報を知る者であれば、IC
カードリーダライタ付のパーソナルコンピュータなどを
用いることにより容易にカードデータを改ざんすること
ができた。このとき、カードは外観上格別な変化を生じ
得ないので、不正事実の発見が困難であり、不正が長期
に亙って継続されるおそれがあった。
【0004】このことは、特にICカードをプリペイド
カードとして用いた場合、プリペイド残高を増額させる
改ざんが行われるので、不正による被害が大きく、問題
である。
【0005】そこで本発明は、カードデータを改ざんし
ようとすると使用不能となるICカードを提供しようと
するものである。
【0006】また本発明は、ICカードの認証鍵を定期
的に変更することができ、たとえ認証鍵の情報が漏洩し
てカードデータが改ざんされる不正が発生しても認証鍵
を変更することで不正の再発を防止でき、不正による被
害を最小限に抑制できるカード処理装置を提供しようと
するものである。
【0007】
【課題を解決するための手段】本願請求項1対応の発明
は、マイクロプロセッサ,書換可能なメモリ及び通信イ
ンタフェースを搭載し、通信インタフェースを介してメ
モリ内容更新要求コマンドを受信すると認証鍵により更
新可否をチェックし、更新可のときのみメモリの記憶内
容を更新するICカードにおいて、書換可能なメモリ
に、最新の認証鍵と過去の認証鍵とをそれぞれ記憶する
鍵情報エリアと、当該ICカードの使用を禁止するか否
かを識別するためのフラグを記憶するフラグエリアとを
設けるとともに、通信インタフェースを介して鍵情報エ
リアに記憶されている最新の認証鍵にて認証鍵変更要求
コマンドを受信すると鍵情報エリアに変更要求があった
認証鍵を最新の認証鍵として書込む手段と、通信インタ
フェースを介して鍵情報エリアに記憶されている過去の
認証鍵にてメモリ内容更新要求コマンドを受信すると、
メモリ内容を更新せずにフラグエリアのフラグを当該I
Cカードの使用を禁止する状態に設定する手段とを設け
たものである。
【0008】本願請求項2対応の発明は、認証鍵が設定
されたICカードのメモリ内容を更新するカード処理装
置において、ICカードに設定される最新の認証鍵と過
去の認証鍵とをそれぞれ記憶し、ICカードにメモリ内
容更新要求コマンドを送信する際には最新の認証鍵を付
して送信し、ICカードから認証鍵不一致の応答を受信
すると、過去の認証鍵を付して最新の認証鍵への変更要
求コマンドを送信し、その後、再度、最新の認証鍵を付
してメモリ内容更新要求コマンドを送信するようにした
ものである。
【0009】
【作用】本願請求項1対応の発明においては、鍵情報エ
リアに記憶されている最新の認証鍵でもって認証鍵変更
要求コマンドを受信すると、鍵情報エリアに変更要求が
あった認証鍵を最新の認証鍵として書込む。したがっ
て、外部から認証鍵を変更することができる。また、鍵
情報エリアに記憶されている過去の認証鍵にてメモリ内
容更新要求コマンドを受信すると、メモリ内容を更新せ
ずにフラグエリアのフラグを当該ICカードの使用を禁
止する状態に設定する。したがって、外部から古い認証
鍵にてカードデータの改ざんを行なおうとすると、以
後、当該ICカードは使用不能となる。
【0010】本願請求項2対応の発明においては、IC
カードのメモリ内容を更新する際には、最新の認証鍵を
付してメモリ内容更新要求コマンドを送信する。このと
き、ICカードの認証鍵が最新のものに対応していない
と、ICカードから認証鍵不一致の応答があるので、こ
の場合には、過去の認証鍵を付して最新の認証鍵への変
更要求コマンドを送信し、その後、再度、最新の認証鍵
を付してメモリ内容更新要求コマンドを送信する。した
がって、過去の認証鍵が設定されていたICカードは自
動的に最新の認証鍵に変更されて、そのメモリ内容が更
新される。
【0011】
【実施例】以下、本発明の一実施例を図面を参照しなが
ら説明する。なお、この実施例では、本発明に係るIC
カードをプリペイドカードとして用いる場合について述
べる。
【0012】図1は本実施例の概略を説明するための模
式図である。本実施例では、商店に設置されるPOS
(販売時点情報管理)端末1に信号ケーブル2を介して
ICカードリーダライタ3が接続されており、このIC
カードリーダライタ3に着脱自在に装着されたICカー
ド4のプリペイド残高情報によりPOS端末1にて売上
登録された商品の代金支払いを処理するようになってい
る。
【0013】図2は前記ICカード4の要部構成を示す
ブロック図である。ICカード4は、マイクロプロセッ
サとしてのCPU(中央処理装置)41、読出専用メモ
リとしてのROM(リード・オンリ・メモリ)42、書
込可能なメモリとしてのRAM(ランダム・アクセス・
メモリ)43、前記ICカードリーダライタ3との間で
データを授受する通信インタフェース44等をカード内
部に搭載し、これらをバスライン45で電気的に接続し
ている。
【0014】前記ROM42には、図4(a)に示すよ
うにメモリアクセスや通信制御等のプログラムデータの
他に、読出用認証鍵の情報等が固定的に格納されてい
る。
【0015】一方、前記RAM43には、図4(b)に
示すようにカード番号,会員名,プリペイド残高,カー
ド発行会社等のカード保持者を特定するカードデータを
記憶するエリア43aの他、プリペイド残高の更新履歴
情報(日付,更新内容,更新後の残高等)を先頭エリア
から順に蓄積するエリア43b、書込用認証鍵の更新履
歴情報を先頭エリアから順に蓄積するエリア43c、カ
ード使用可のときには“1”にセットされるカード使用
可フラグFのエリア43d等が形成されている。
【0016】なお、上記RAM43はバッテリにて電源
がバックアップされており、ICカードリーダライタ3
に装着されていない状態にあっても記憶データは保持さ
れている。
【0017】図3は前記POS端末1の要部構成を示す
ブロック図である。このPOS端末1は、主制御部とし
てのCPU11、このCPU11が実行する制御プログ
ラム等の固定的データを予め記憶するROM12、商品
販売データを登録処理する記憶部として機能するRAM
13及び日時を計時するための時計回路14を内部に搭
載している。
【0018】また、置数キー,小計キー,預/現計キ
ー,クリアキー等の他,プリペイドカードの残高照会を
指令するプリペイド残高キー、プリペイドカードによる
代金支払いを指令するプリペイド売上キー等が配設され
たキーボード15のキー入力を制御するキーボードコン
トローラ15a、販売登録された商品の売上明細データ
や顧客の買上商品合計データ等を表示する表示器16の
表示動作を制御する表示コントローラ16a、レシート
印字及びジャーナル印字等を行うためのプリンタ17の
印字動作を制御するプリンタコントローラ17aの各入
出力機器コントローラを内部に搭載している。
【0019】さらに、前記ICカードリーダライタ3と
の間で信号ケーブル2を通じて行われるデータの送受信
を制御するリーダライタインタフェース18、回線接続
されるホストコンピュータとの間で行われるデータ伝送
を制御する通信インタフェース19、「登録」,「点
検」,「精算」,「設定」等の各種業務モードを選択す
るためのモードスイッチ20からの信号入力部として機
能するとともに、現金等を収容するためのドロワ21を
開放動作させるドロワ開放装置21aへの駆動信号出力
部として機能するI/Oポート22等を内部に搭載して
いる。
【0020】そして、前記CPU11と、ROM12,
RAM13,時計回路14,キーボードコントローラ1
5a,表示コントローラ16a,プリンタコントローラ
17a,リーダライタインタフェース18,通信インタ
フェース19及びI/Oポート22とをバスライン23
で相互に接続して、POS端末として機能させるように
なっている。
【0021】前記RAM13は、バッテリ24によって
電源がバックアップされており、POS端末の主電源オ
フ時にも記憶データを安定に保持できるようになってい
る。そして、このRAM13には、商品販売データを登
録処理するための記憶部エリア等の他に、図5に示すよ
うに、1顧客が買上げた商品の合計金額を記憶する取引
合計器エリア13a、ICカード4から読取ったカード
データを一時記憶するカードデータワークエリア13
b、ICカード4の読出用認証鍵の情報が設定されるエ
リア13c及びICカード4の今までの書込用認証鍵の
情報が先頭エリアより古いものから順に設定されるエリ
ア13dが形成されている。
【0022】因みに、エリア13c及びエリア13dの
各認証鍵情報は、通信インタフェース19によりホスト
コンピュータからダウン・ライン・ローディングを受け
て格納される。
【0023】しかして、前記ICカード4のCPU41
は、ICカードリーダライタ3に装着されてPOS端末
1からの電源供給を受けると、図6の流れ図に示す処理
を実行するようにプログラム制御されている。
【0024】すなわち、この処理を開始すると、通信イ
ンタフェース44を介してICカードリーダライタ3か
らのデータを受信するのを待機する。そして、データを
受信すると、RAMエリア43dにカード使用可フラグ
Fがセットされているか否かを調べる。そして、カード
使用可フラグFが“0”にリセットされている場合には
当該ICカード4の使用が禁じられているので、カード
使用禁止の情報を付加した否定応答NAKを通信インタ
フェース44を介してICカードリーダライタ3に送信
して、この処理を終了する。
【0025】一方、カード使用可フラグFが“1”にセ
ットされている場合には、当該ICカード4の使用が許
可されているので、受信したデータの内容に応じた処理
を実行する。
【0026】ここで、受信データがカードデータの読出
要求コマンドの場合には、図7に具体的に示すデータ読
出処理を実行する。すなわち、先ず前記読出要求コマン
ドに付加された読出用認証鍵情報と、ROM42に予め
設定されている読出用認証鍵情報とを比較する。そし
て、両鍵情報が一致する場合にはカードデータの読出元
が正当なので、RAM43のICカードデータエリア4
3aに設定されているカード番号,会員名,プリペイド
残高,カード発行会社の各情報を通信インタフェース4
4を介してICカードリーダライタ3に送信して、この
データ読出処理を終了する。
【0027】一方、両鍵情報が一致しない場合には読出
元が不当なので、鍵不一致の情報を付加した否定応答N
AKを通信インタフェース44を介してICカードリー
ダライタ3に送信して、このデータ読出処理を終了す
る。
【0028】受信データがプリペイド残高の更新要求コ
マンドの場合には、図8に具体的に示す残高更新処理を
実行する。すなわち、先ず前記更新要求コマンドに付加
された書込用認証鍵情報と、RAMエリア43cに蓄積
されている書込用認証鍵情報のうち最も新しく格納され
た書込用認証鍵情報とを比較する。そして、両鍵情報が
一致する場合にはプリペイド残高の更新元が正当なの
で、RAMエリア43aのプリペイド残高情報を更新要
求コマンドに付加されたプリペイド残高情報に書換える
とともに、同コマンドに付加されたプリペイド残高更新
履歴情報をRAMエリア43bの空きエリアに格納す
る。その後、肯定応答ACKを通信インタフェース44
を介してICカードリーダライタ3に送信して、この残
高更新処理を終了する。
【0029】一方、両鍵情報が一致しない場合にはプリ
ペイド残高の更新元が不当なので、前記更新要求コマン
ドに付加された書込用認証鍵情報でRAMエリア43c
を検索する。そして、このRAMエリア43cに前記書
込用認証鍵情報に一致する鍵情報が存在する場合、すな
わち過去の書込用認証鍵情報でプリペイド残高の更新要
求がなされた場合には、プリペイド残高の改ざんが行わ
れるものとしてRAMエリア43dのカード使用可フラ
グFを“0”にリセットして当該ICカード4の使用を
禁じるとともに、鍵不一致の情報を付加した否定応答N
AKを通信インタフェース44を介してICカードリー
ダライタ3に送信して、この残高更新処理を終了する。
【0030】これに対し、前記更新要求コマンドに付加
された書込用認証鍵情報がRAMエリア43cの履歴情
報の中に存在しない場合には、カード使用可フラグFを
“1”にセットしたまま、鍵不一致の情報を付加した否
定応答NAKを通信インタフェース44を介してICカ
ードリーダライタ3に送信して、この残高更新処理を終
了する。
【0031】受信データが書込用認証鍵の変更要求コマ
ンドの場合には、図9に具体的に示す鍵変更処理を実行
する。すなわち、先ず前記鍵変更要求コマンドに付加さ
れた古い書込用認証鍵情報と、RAMエリア43cに蓄
積されている書込用認証鍵情報のうち最も新しく格納さ
れた書込用認証鍵情報とを比較する。そして、両鍵情報
が一致しない場合には鍵変更要求元が不当なので、鍵不
一致の情報を付加した否定応答NAKを通信インタフェ
ース44を介してICカードリーダライタ3に送信し
て、この鍵変更処理を終了する。
【0032】一方、両鍵情報が一致する場合には鍵変更
要求元が正当なので、エリアRAM43cに空きエリア
が存在するか否かを判断する。そして、存在しない場合
には当該ICカード4は使用できないので、RAMエリ
ア43dのカード使用可フラグFを“0”にリセットす
るとともに、鍵変更不可の情報を付加した否定応答NA
Kを通信インタフェース44を介してICカードリーダ
ライタ3に送信して、この鍵変更処理を終了する。
【0033】これに対し、RAMエリア43cに空きエ
リアが存在する場合には、最新の書込用認証鍵情報が格
納されているエリアの次のエリアに前記鍵変更要求コマ
ンドに付加された最新の書込用認証鍵情報を書込むとと
もに、肯定応答ACKを通信インタフェース44を介し
てICカードリーダライタ3に送信して、この鍵変更処
理を終了する。
【0034】なお、前記データ読出処理、残高更新処理
及び鍵変更処理をそれぞれ終了したならば、CPU41
は再び図6の処理を開始してICカードリーダライタ3
からのデータ受信を待機する。
【0035】また、ICカード4の通信インタフェース
44を介してICカードリーダライタ3に送信された各
データは、信号ケーブル2を介してPOS端末1のリー
ダライタインタフェース18に入力されるようになって
いる。逆にPOS端末1のカードリーダインタフェース
18から信号ケーブル2を介してICカードリーダライ
タ3に送信されたデータは、当該リーダライタ3に装着
されているICカード4の通信インタフェース44に入
力されるようになっている。
【0036】一方、前記POS端末1のCPU11は、
モードスイッチ20により「登録」モードが選択されて
いる状態で、キーボード15に設けられたプリペイド残
高キーの操作入力を検知すると、図10の流れ図に示す
残高確認業務を実行するようにプログラム制御されてい
る。
【0037】すなわち、この業務を開始すると、先ずR
AMエリア13cに設定されている読出用認証鍵情報を
付加して読出要求コマンドを作成し、このコマンドをリ
ーダライタインタフェース18を介してICカードリー
ダライタ3に送信する。
【0038】しかる後、リーダライタインタフェース1
8にICカードリーダライタ3に装着されているICカ
ード4からのデータが入力されるのを待機し、そのIC
カード4のRAMエリア43aに格納されているカード
データ(カード番号,会員名,プリペイド残高,カード
発行会社)を受信すると、表示器16にプリペイド残高
を表示するとともに、プリンタ17によりそのプリペイ
ド残高等を印字したレシートを発行して、この業務を終
了する。
【0039】一方、ICカード4からの入力データが否
定応答NAKの場合には、カード使用禁止の情報が付加
されているか否かを判断する。そして、付加されている
場合にはICカードリーダライタ3に装着されているI
Cカード4はカード使用可フラグFが“0”にリセット
されておりデータが改ざんされたおそれがあるカードな
ので、異常カードであることを示すメッセージを表示器
16に表示させるとともに、プリンタ17によりそのメ
ッセージをジャーナル印字して、この業務を終了する。
【0040】これに対し、否定応答NAKにカード使用
禁止の情報が付加されていない場合には、POS端末1
のRAMエリア13cに設定されている読出用認証鍵と
ICカード4のROM42に設定されている読出用認証
鍵とが異なっており取扱いができないICカード4がI
Cカードリーダライタ3に装着されているので、ICカ
ード4の取扱い不可を示すメッセージを表示器16に表
示させるとともに、プリンタ17によりそのメッセージ
をジャーナル印字して、この業務を終了する。
【0041】また、前記POS端末1のCPU11は、
モードスイッチ20により「登録」モードが選択されて
いる状態で、キーボード15に設けられたプリペイド売
上キーの操作入力を検知すると、図11の流れ図に示す
カード支払業務を実行するようにプログラム制御されて
いる。
【0042】すなわち、この業務を開始すると、先ず前
記残高確認業務と同様にしてRAMエリア13cに設定
されている読出用認証鍵情報を付加した読出要求コマン
ドをICカードリーダライタ3に送信する。これによ
り、リーダライタインタフェース18に否定応答NAK
が入力されると、その否定応答NAKにカード使用禁止
の情報が付加されている場合には異常カードを示すメッ
セージを、付加されていない場合にはICカード4の取
扱い不可を示すメッセージをそれぞれ表示及びジャーナ
ル印字して、この業務を終了する。
【0043】これに対し、ICカード4のカードデータ
(カード番号,会員名,プリペイド残高,カード発行会
社)を受信した場合には、そのプリペイド残高とRAM
13の取引合計器エリア13aに記憶されている1顧客
の買上合計金額とを比較する。そして、プリペイド残高
が買上合計金額以上であることを確認すると、ICカー
ド4を用いた代金支払いが可能なので、そのプリペイド
残高から買上合計金額を引去ることにより更新後のプリ
ペイド残高を算出する。そして、この更新後のプリペイ
ド残高情報及びプリペイド残高更新履歴情報を、RAM
エリア13dに格納されている最新の書込用認証鍵情報
とともに付加して残高更新要求コマンドを作成し、この
コマンドをリーダライタインタフェース18を介してI
Cカードリーダライタ3に送信する。
【0044】しかる後、リーダライタインタフェース1
8にICカードリーダライタ3に装着されているICカ
ード4からのデータが入力されるのを待機する。そし
て、肯定応答ACKが入力されると、ICカード4にお
いてプリペイド残高の更新が正常に行われたので、更新
後のプリペイド残高を表示器16に表示させるととも
に、プリンタ17により買上合計金額及び更新後のプリ
ペイド残高等をレシート印字及びジャーナル印字して、
レシートを発行する。また、買上合計金額のデータをプ
リペイド支払業務による売上げとして登録処理したなら
ば、この業務を終了する。
【0045】一方、ICカード4から否定応答NAKが
入力された場合には、ICカード4においてプリペイド
残高の更新が正常に行われなかったので、図12に具体
的に示す残高更新不可処理を実行する。
【0046】すなわち、否定応答NAKが鍵不一致の情
報を付加したものであれば、当該ICカード4のRAM
エリア43cに格納されている最新の書込用認証鍵と、
POS端末1のRAMエリア13dに格納されている最
新の書込用認証鍵とが一致しないので、ICカード4に
POS端末側の最新の書込用認証鍵を次の手順で書込
む。
【0047】先ず、POS端末側の最新の書込用認証鍵
が格納されているRAMエリア13dの位置アドレスを
mとする。次に、この位置アドレスmより1つ前のアド
レスm−1に格納されている書込用認証鍵情報、つまり
最新の書込用認証鍵よりも1つの前の認証鍵の情報を読
出す。そして、この古い書込用認証鍵情報と最新の書込
用認証鍵とを付加して鍵変更要求コマンドを作成し、こ
のコマンドをリーダライタインタフェース18を介して
ICカードリーダライタ3に送信する。
【0048】しかる後、リーダライタインタフェース1
8にICカードリーダライタ3に装着されているICカ
ード4からのデータが入力されるのを待機する。そし
て、肯定応答ACKが入力されると、ICカード4にお
いて書込用認証鍵が最新のものに書換えられたので、図
11におけるP1の処理に戻り、最新の書込用認証鍵情
報で残高更新要求コマンドを作成してICカードリーダ
ライタ3に送信する。
【0049】これに対し、再び鍵不一致の情報が付加さ
れた否定応答NAKが入力された場合には、さらにRA
Mエリア13dの位置アドレスmを1つ前に戻し、その
アドレスの書込用認証鍵情報を読出し、鍵変更要求コマ
ンドを作成してICカードリーダライタ3に送信する。
【0050】こうして、ICカード4から肯定応答AC
KがあるまでRAMエリア13dに格納されている書込
用認証鍵を新しいものから順に読出して鍵変更要求コマ
ンドを作成し、ICカードリーダライタ3に送信する。
そして、RAMエリア13dの先頭エリア(位置アドレ
ス=1)に格納されている最も古い書込用認証鍵で鍵変
更要求コマンドを作成し送信しても肯定応答ACKが得
られない場合、及び鍵不一致以外の情報(ICカード4
のRAMエリア43cに空きエリアがなく最新の書込用
認証鍵を書込めない場合の鍵変更不可情報等)が付加さ
れた否定応答NAKを受信した場合には、ICカード4
の取扱い不可を示すメッセージを表示器16に表示させ
るとともに、プリンタ17によりそのメッセージをジャ
ーナル印字して、この業務を終了する。
【0051】このように構成された本実施例において
は、POS端末1及びICカードリーダライタ3を備え
る商店側はプリペイド契約により入金した顧客に対し、
その入金金額をプリペイド残高としたICカード4を発
行する。このICカード4には、ROM42に読出用認
証鍵の情報が固定的に設定されるとともに、RAMエリ
ア43cの先頭エリアに現時点で最新の書込用認証鍵が
格納される。
【0052】しかして、ICカード所有者は、店で買い
上げた商品の代金支払いの際に自己のICカード4を店
側に提出する。店側のキャッシャは、そのICカード所
有者が買い上げた商品の販売登録をPOS端末1にて行
った後、ICカード所有者から受け取ったICカード4
をICカードリーダライタ3に装着するとともに、キー
ボードのプリペイド売上キーを操作入力する。
【0053】そうすると、POS端末1においては、R
AMエリア13cに設定されている読出用認証鍵にてI
Cカード4に対しデータ読出要求が行われる。
【0054】ICカード4においては、その要求コマン
ドの読出用認証鍵とROM42内の読出用認証鍵との照
合チェックが行われる。そして、不一致の場合には鍵不
一致の否定応答NAKがPOS端末1へ送信される。
【0055】このとき、POS端末1においては、取扱
い不可を示すメッセージの表示及びジャーナル印字が行
われるので、キャッシャはICカード4が自店で使用で
きないものであることを認識する。
【0056】一方、ICカード4において読出用認証鍵
の照合チェックの結果、一致が確認された場合には、プ
リペイド残高情報を含むカードデータがPOS端末1に
送信される。
【0057】これにより、POS端末1においてはプリ
ペイド残高から買上商品の合計金額が差引かれた後、R
AMエリア13dに設定されている最新の書込用認証鍵
にてプリペイド残高の更新要求が行われる。
【0058】ICカード4においては、その要求コマン
ドの書込用認証鍵とRAMエリア43c内の最新の書込
用認識鍵との照合チェックが行われる。そして、一致す
る場合にはプリペイド残高が代金支払い後の残高に更新
されるとともに、プリペイド残高の更新履歴がRAMエ
リア43bに格納される。また、肯定応答ACKがPO
S端末1へ送信される。
【0059】このとき、POS端末1においては代金支
払い後のプリペイド残高等の表示が行われるとともにレ
シートが発行されるので、キャッシャはICカード4に
よるプリペイド支払業務が正常に終了したことを認識す
る。
【0060】一方、ICカード4において書込用認証鍵
の照合チェックの結果、不一致が確認された場合には、
RAMエリア43cに更新要求コマンドに付加された書
込用認識鍵と一致する鍵情報が存在するか否かがチェッ
クされる。通常は存在しないので、RAMエリア44d
のカード使用可フラグFは“1”にセットされたまま、
鍵不一致の否定応答NAKがPOS端末1へ送信され
る。
【0061】そうすると、POS端末1においては、R
AMエリア43dに格納されている前回までの書込用認
証鍵にて最新の書込用認証鍵の変更要求が行われる。こ
のとき、ICカード4における最新の書込用認証鍵が上
記前回までの書込用認証鍵と一致する場合には、ICカ
ード4のRAMエリア43cにPOS端末1におけるR
AMエリア13dの最新の書込用認証鍵が書き込まれ
て、ICカード4の書込用認証鍵が最新のものに変更さ
れる。
【0062】しかして、POS端末1からは再度最新の
書込用認証鍵にてプリペイド残高の更新要求が行なわ
れ、これにより、ICカード4のプリペイド残高が代金
支払い後の残高に更新される。
【0063】そこで、店側はICカード4の書込用認証
鍵を例えば毎月1日に更新するようにする。そうする
と、ICカード所有者が月が変わって最初に買い物をし
た際には、その所有者が所持するICカード4の書込用
認証鍵とPOS端末1に設定されている最新の書込用認
証鍵とは一致しないので、上記作用によりICカード4
の書込用認証鍵が最新のものに書換えられた後、代金支
払いに供される。
【0064】ところで、このようなICカード4は、書
込用認証鍵を知る者であればICカードリーダライタ付
のパーソナルコンピュータなどを用いることにより容易
にプリペイド残高を増やすべくカードデータの改ざんが
可能である。
【0065】しかし、何等かの理由により現在の書込用
認証鍵を知り、プリペイト残高を不正に増やすことがで
きても、月が変わって使用されると当該ICカード4の
書込用認証鍵は書換えられるので、その後は書込用認証
鍵を知り得ない限りプリペイド残高を増やすべくカード
データを改ざんすることはできない。したがって、カー
ドデータを改ざんする不正による被害を最小限に抑制す
ることができる。
【0066】また、上記の如く不正にカードデータを改
ざんした者が、月が変わって再び改ざんしようとする
と、そのものは前回の書込用認証鍵を用いてカードデー
タの改ざんを試みることになる。
【0067】そうすると、ICカード4においてはRA
Mエリア43cにて最新の認証鍵以外に書込用認証鍵の
履歴情報を保持しており、このエリア43cで情報記憶
されている過去の認証鍵にてカードデータの更新要求が
行なわれるので、改ざんできないばかりか、RAMエリ
ア43dのカード使用可フラグFが“0”にリセットさ
れる。
【0068】こうして、カード使用可フラグFが“0”
にリセットされたICカード4をICカードリーダライ
タ3に装着してPOS端末1からアクセスすると、IC
カード4からカード使用禁止の否定応答NAKがPOS
端末1へ送信されて、異常カードを示すメッセージが表
示及びジャーナル印字される。
【0069】したがって、キャッシャは異常カードを示
すメッセージが表示されたならば、このICカード4は
古い書込用認証鍵を用いてデータを改ざんする不正が施
されたと判断できるので、ICカードの回収等の対応を
とることができる。
【0070】なお、前記実施例では読出用認証鍵と書込
用認証鍵とを別々にしたが、共通にしてもよい。また、
前記実施例ではICカード4の書込用認証鍵を最新のも
のに書換える際にRAMエリア43cに空きエリアがな
いときには書換不能としたが、最も古い書込用認証鍵を
消去することで空きエリアを確保し、周期的にRAMエ
リア43cを使用するようにしてもよい。
【0071】この他、ICカード4において認証鍵を記
憶するエリアをEEPROM(電気的消去型プログラマ
ブルROM)等の書換可能なメモリに設ける等、本発明
の要旨を逸脱しない範囲で種々変形実施可能であるのは
勿論である。
【0072】
【発明の効果】以上詳述したように本願請求項1対応の
発明によれば、カードデータを改ざんしようとすると使
用不能となるICカードを提供できる。
【0073】また本願請求項1対応の発明によれば、I
Cカードの認証鍵を定期的に変更することができ、たと
え認証鍵の情報が漏洩してカードデータが改ざんされる
不正が発生しても認証鍵を変更することで不正の再発を
防止でき、不正による被害を最小限に抑制できるカード
処理装置を提供できる。
【図面の簡単な説明】
【図1】 本発明の一実施例の概略を説明するための模
式図。
【図2】 同実施例におけるICカードの要部構成を示
すブロック図。
【図3】 同実施例におけるPOS端末の要部構成を示
すブロック図。
【図4】 同実施例におけるICカードのROM及びR
AMの構成図。
【図5】 同実施例におけるPOS端末のRAMの構成
図。
【図6】 同実施例におけるICカードのCPUが実行
する要部処理を示す流れ図。
【図7】 図6に示すデータ読出処理を具体的に示す流
れ図。
【図8】 図6に示す残高更新処理を具体的に示す流れ
図。
【図9】 図6に示す鍵変更処理を具体的に示す流れ
図。
【図10】同実施例におけるPOS端末のCPUが実行
する残高確認業務を示す流れ図。
【図11】同実施例におけるPOS端末のCPUが実行
するカード支払業務を示す流れ図。
【図12】図11に示す残高更新不可処理を具体的に示
す流れ図。
【符号の説明】
3…ICカードリーダライタ 4…ICカード 41…CPU 42…ROM 43…RAM 44…通信インタフェース 43c…書込用認証鍵エリア 43d…カード使用可フラグエリア

Claims (2)

    (57)【特許請求の範囲】
  1. 【請求項1】 マイクロプロセッサ,書換可能なメモリ
    及び通信インタフェースを搭載し、前記通信インタフェ
    ースを介してメモリ内容更新要求コマンドを受信すると
    認証鍵により更新可否をチェックし、更新可のときのみ
    前記メモリの記憶内容を更新するICカードにおいて、
    前記書換可能なメモリに、最新の認証鍵と過去の認証鍵
    とをそれぞれ記憶する鍵情報エリアと、当該ICカード
    の使用を禁止するか否かを識別するためのフラグを記憶
    するフラグエリアとを設けるとともに、前記通信インタ
    フェースを介して前記鍵情報エリアに記憶されている最
    新の認証鍵にて認証鍵変更要求コマンドを受信すると前
    記鍵情報エリアに変更要求があった認証鍵を最新の認証
    鍵として書込む手段と、前記通信インタフェースを介し
    て前記鍵情報エリアに記憶されている過去の認証鍵にて
    メモリ内容更新要求コマンドを受信すると、メモリ内容
    を更新せずに前記フラグエリアのフラグを当該ICカー
    ドの使用を禁止する状態に設定する手段とを設けたこと
    を特徴とするICカード。
  2. 【請求項2】 認証鍵が設定されたICカードのメモリ
    内容を更新するカード処理装置において、 前記ICカードに設定される最新の認証鍵と過去の認証
    鍵とをそれぞれ記憶し、前記ICカードにメモリ内容更
    新要求コマンドを送信する際には前記最新の認証鍵を付
    して送信し、前記ICカードから認証鍵不一致の応答を
    受信すると、前記過去の認証鍵を付して前記最新の認証
    鍵への変更要求コマンドを送信し、その後、再度、前記
    最新の認証鍵を付して前記メモリ内容更新要求コマンド
    を送信することを特徴とするカード処理装置。
JP18632193A 1993-07-28 1993-07-28 Icカード及びカード処理装置 Expired - Fee Related JP3218263B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP18632193A JP3218263B2 (ja) 1993-07-28 1993-07-28 Icカード及びカード処理装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP18632193A JP3218263B2 (ja) 1993-07-28 1993-07-28 Icカード及びカード処理装置

Publications (2)

Publication Number Publication Date
JPH0744671A JPH0744671A (ja) 1995-02-14
JP3218263B2 true JP3218263B2 (ja) 2001-10-15

Family

ID=16186295

Family Applications (1)

Application Number Title Priority Date Filing Date
JP18632193A Expired - Fee Related JP3218263B2 (ja) 1993-07-28 1993-07-28 Icカード及びカード処理装置

Country Status (1)

Country Link
JP (1) JP3218263B2 (ja)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3239842B2 (ja) * 1998-05-08 2001-12-17 日本電気株式会社 ソフトウェアの不正利用防止システム
JP4576894B2 (ja) * 2004-06-14 2010-11-10 ソニー株式会社 情報管理装置及び情報管理方法
JP2006033280A (ja) * 2004-07-14 2006-02-02 Sony Corp 認証装置
JP2006171924A (ja) * 2004-12-14 2006-06-29 Mitsubishi Electric Corp カードリーダシステム
JP7288375B2 (ja) * 2019-09-12 2023-06-07 三菱重工機械システム株式会社 電子機器、算出方法及びプログラム
CN116386214B (zh) * 2023-02-10 2023-10-24 广东贝林能源设备有限公司 一种具有ic卡密钥在线转换功能的加油机系统及方法

Also Published As

Publication number Publication date
JPH0744671A (ja) 1995-02-14

Similar Documents

Publication Publication Date Title
JPH10162245A (ja) 非接触通信式記憶媒体のデータ書換機能を有する商品販売データ登録処理装置及びこの装置を用いた万引防止システム
JP2004126998A (ja) 情報処理システム
JP3218263B2 (ja) Icカード及びカード処理装置
JP3300498B2 (ja) レシートを用いたサービスデータ処理装置
JP2004145877A (ja) 情報処理システム、情報処理方法、情報処理プログラム及び記録媒体
JP3235955B2 (ja) 電子式金銭登録機
JP5011837B2 (ja) 有価証券情報入力装置、および、有価証券情報入力方法
JP2522556B2 (ja) カ―ド処理装置
JP7271022B2 (ja) 登録装置、システム及びプログラム
JP7478471B2 (ja) Posシステム及びプログラム
JPH11353554A (ja) ハンディ型売上データ処理装置およびそのプログラム記録媒 体
JPH10116303A (ja) 物品レンタル契約処理装置
JP7124161B2 (ja) チェックアウトシステム、登録装置、決済装置及びその制御プログラム
JP2679888B2 (ja) 商品販売データ処理装置
JPH0737161A (ja) 商品販売データ処理装置
JP7314214B2 (ja) チェックアウトシステム、登録装置及び制御プログラム
JP3076669B2 (ja) 商品販売データ処理装置
JP3706925B2 (ja) 自動販売機の商品販売装置
JPH0793665A (ja) 商品販売データ処理装置
JP6755742B2 (ja) 商品販売データ処理装置及びプログラム
JP3596444B2 (ja) キャッシュレジスタ
JP3045436U (ja) パチンコ機用のプリペイドカード及びこのプリペイドカードの利用管理装置
JP2522602B2 (ja) カ―ド処理装置
CN117765673A (zh) 商品登记装置及存储介质、监视装置
JPH0789395B2 (ja) 電子キヤツシユレジスタ

Legal Events

Date Code Title Description
FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20080803

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090803

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090803

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100803

Year of fee payment: 9

LAPS Cancellation because of no payment of annual fees