JPH01217589A - Icカード - Google Patents

Icカード

Info

Publication number
JPH01217589A
JPH01217589A JP63043192A JP4319288A JPH01217589A JP H01217589 A JPH01217589 A JP H01217589A JP 63043192 A JP63043192 A JP 63043192A JP 4319288 A JP4319288 A JP 4319288A JP H01217589 A JPH01217589 A JP H01217589A
Authority
JP
Japan
Prior art keywords
data
original
original data
card
ram
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP63043192A
Other languages
English (en)
Inventor
Takashi Nakamura
中村 昂
Masumi Kondo
真澄 近藤
Makoto Ochiai
誠 落合
Takeo Yamashita
武夫 山下
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Maxell Ltd
Original Assignee
Hitachi Ltd
Hitachi Maxell Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd, Hitachi Maxell Ltd filed Critical Hitachi Ltd
Priority to JP63043192A priority Critical patent/JPH01217589A/ja
Publication of JPH01217589A publication Critical patent/JPH01217589A/ja
Pending legal-status Critical Current

Links

Landscapes

  • Credit Cards Or The Like (AREA)

Abstract

(57)【要約】本公報は電子出願前の出願データであるた
め要約のデータは記録されません。

Description

【発明の詳細な説明】 [産業上の利用分野] この発明は、ICカードに関し、詳しくは、ICカード
から外部に情報を出力する場合とか、ホストコンピュー
タ、ICカードリーダ・ライタ等の外部装置とICカー
ドとの間でデータの授受を行う場合に暗号化したデータ
と実際の取引における牛のデータ(いわゆる原データ)
とを出力することができるようにして、ICカードがら
出力されるデータの取扱い途中における改ざんに対する
セキュリティを向トさせるようにしたICカードの改良
に関する。
[従来の技術] 従来、ICカードの出力データは、一般に、原データが
そのまま転送されて送受信される。暗証番号等では、I
Cカード内部でスクランブル変換される場合もあり、取
引データのスクランブル化も行なうことはあるが、取引
データを明示する場合は、暗号化は行わない。例えば、
クレジットノステムにおける商店での取引データのよう
に原紙伝票に実際の取引データを明示しなければならな
い取引も多く、このような原紙伝票の取引データ場合に
は一般にデータの暗号化は行われていない。
[解決しようとする課題] 原紙伝票のように実際の取引データを明示しなければな
らない取引では、実際の生の取引データがそのまま紙等
にプリントアウトされて取り扱われることから、その途
中で取引データそのものの改ざんが行われる危険性があ
る。
また、ICカードの標準化により、ICカード内に貯え
られた内部データも容易に読出し可能となり、多(の取
引データが暗号化されないまま公開されてしまうような
状況にある。したがって、ICカードから取り出した情
報が改ざんされて最終的な受取人である、例えば、金額
振り替えを行う銀行とか、その他の金融機関に送られ、
その清算装置等において改ざんされたまま処理されてし
まう危険性も大きい。
しかも、取引データの改ざんが行われた場合に従来のシ
ステムではそれをチエ、りし難<、この点でセキュリテ
ィが低い。
この発明は、前記のような従来方式が持っているプリン
トアウトされて公開されるような、暗号化されない取引
データ等について、その取扱い時のセキュリティを向」
二させ、セキュリティの高いデータを出力することがで
きるICカードを提供することを目的とする。
口課題を解決するための手段] このようなL1的を達成するためのこの発明のICカー
ドにおける手段は、取引等についての実際の取引等の原
データをメモリに記憶するICカードにおいて、所定の
キー情報又は所定の取決めに従って原データを暗号化す
る暗号化手段を備えていて、他の装置から又は自己のキ
ーボードからの人力信号等により原データの出力要求が
あったときにその要求に対して原データを暗号化1段に
より暗号化し、その暗号化データと原データとを併せて
出力するものである。
[作用] このように、取引等についての原データをメモリに記憶
するICカードにおいて、取扱いデータについて、例え
ば暗号化データと原データとを併せて出力するようにす
れば、取引データを最終処理する段階で、暗号化データ
とそのキー情報(又は取決め処理内容)とから原データ
、或いは原データと暗号化データから暗号化したときの
キー情報(又は取決め処理内容)が得られる。そこで、
復号化したデータ又はキー情報(又は取決め処理内容)
か相違することにより、途中で取引原データの改ざんが
なされたことのチエツクが可能となり、その清算等を停
止できる。なお、チエツクは、原データから、11度暗
号化して、得られた暗号化データで比較することもでき
る。
その結果、ICカードからのデータがセキュリティを向
にさせることができる。
[実施例] 以−ド、この発明の一実施例について図面を参照して詳
細に説明する。
第1図は、この発明を適用したICカードの内部構成を
示す一実施例のブロック図、第2図は、外部に原データ
を送信するときのデータ伝送フォーマントの説明図であ
る。
第1図において、10は、ICカードであって、演算処
理部(MPU)7と作業用メモリのRAM5及びデータ
記憶用のEEPROM6、そして通信制御部1とを有し
ている。
MPU7は、その機能ブロックとして、ICカード内の
データ処理一般を行うデータ処理部2、取引の原データ
からあらかじめ設定されている特定のキー情報に従って
暗号化した暗号化データを発生する暗号化処理部3、暗
号化されて原データに暗号化データを付加して出力デー
タとして通信制御部1から出力する伝送データ合成部4
とを備えている。なお、これら構成要素の一部或いは全
部は、ハードウェアとして回路により実現されても、ま
た、EEPROMB、RAM5或いはMPU7に内蔵さ
れたマスクROMに記憶された対応する各処理プログラ
ムを実行することで実現されてもよい。さらにこれらは
、ハードウェアとソフトウェアとの組合せで実現されて
もよい。
ここで、EEFROMBは、暗号化処理部3によって使
用されるキーコードテーブル41を格納するテーブルエ
リア61と、管理データとか、暗証番号に対する照合番
号、その他の各種の登録データ、そして各種の処理に対
応する原取引データ等を記録する処理データエリア62
とを有している。また、キーコードテーブル41は、出
力要求のある処理データに対応する暗号化のためのキー
コードを有していて、例えば、出力要求されているもの
が銀行取引の取引金額等に対する原データであれば、そ
れに対応してあらかじめ定められたキーコードがこのテ
ーブルから選択される。同様に、クレジットの清算取引
等に関する原データでは、それに対応する別のキーコー
ドがこのテーブルから選択される。
ここで、暗号化処理部3は、キーコードに従って、所定
のスクランブル処理を行ったり、DES(データ・エン
クリプシロン・スタンダード)に従った処理をして暗号
化データを発生する。
さて、ICカード10に対してICカードリーダ会ラう
タ或いはホストコンピュータ等の外部装置より送信され
たデータブロックは、通信制御部1を介して受取られ、
通信制御部lで受信されたデータブロックは、データ処
理部2に送られる。
データ処理部2では、受は取ったこのデータブロックを
受けてその所定の位置におかれたコマンドをデコードし
、識別する。なお、ここでのデータブロックの伝送フォ
ーマントとしては、通常は、例えば、その最初に開始コ
ード、次にコマンドコード又はレスポンスコード、そし
て送信データ等が置かれ、最後には終了コードが置かれ
る。
しかし、コマンドが原データを出力せよという処理を示
すコマンドであったときには、データ処理部2は、送ら
れた識別コードに従ってEEPROMBの処理データエ
リア62から出力要求のあった原データを読出してこれ
をRAM5に転送して記録する。そして、暗号化処理部
3を起動して制御権をこれに渡し、前記送られた識別コ
ードを暗号化処理部3に送出する。
暗号化処理部3は、送られた識別データを受けて、この
識別コードからキーコードテーブル41を参照してあら
かじめ決定されているキーコードを得て、RAM5に記
憶された原データを読出してこの原データをキーコード
に従ってスクランブル変換或いはDES処理して暗号化
データを発生する。そして、暗号化データを前記RAM
5の原データを記憶しである領域以外の領域に記憶する
次に、伝送データ合成部4を起動して制御権をこれに渡
す。
伝送データ合成部4は、RAM5をアクセスしてこれら
原データと暗号化データとから第2図に小すような送信
データを構成して、これを通信制御部lを介して出力し
、その処理が終了した時点でデータ処理部2を起動して
制御権をこれに返す。
なお、第2図において、11は、その開始コードであり
、12がレスポンスコード、13が原データ、14が暗
号化コード、そして15が終了フードである。
そこで、このような原データと暗号化データとを受けた
最終受取り人は、暗号化データとあらかじめ決められた
キーコードとから原データを発生して、発生したデータ
が送られた原データと一致するか否かを比較照合するこ
とで、原データが正しいものか、途中で改ざんがされた
ものかを判断することができる。なお、チエツクは、原
データから、再度暗号化して、得られた暗づ化データで
比較することでもよい。
また、このような判断は、原データと暗号化データとか
らキーコードを発生させることでもiiJ能である。
このようにして、ICカードからデータを送出する際に
メモリ内に記憶されている原データに対するデータ取扱
い途中の改ざんを管理することができる。
以−1−説明してきたが、実施例における暗す化は、ス
クランブルとか、DES等を挙げているが、このような
ものに限定されるものではなく、中にビット反転される
だけでもよい。すなわち、キーコードを使用する暗号化
に限定されるものではない。
また、暗号化コードは、複数設けることなく、1つの固
定されたものでもよく、さらに、このキーコードで暗号
化する関数を暗号化キーコードとともに記憶するテーブ
ルを設けて、その関数を用いて暗号化するような方式で
あってもよい。
実施例では、ICカードリーダ・ライタ、ホストコンピ
ュータ等に対して1京データを出力する場合の例を挙げ
ているが、原データを出力する場合の例としては、例え
ば、キーボードと液晶表示装置とを内蔵して内部に記憶
したデータを表示するようなビジュアルカードにおける
液晶表示装置への出力についても同様であり、外部装置
に原データを出力することに限定されない。
また、その他、電波により他の装置等に原データを送出
するような電波カード、音波により他の装置とデータの
授受を行う音波カード等にも同様に適用できることはも
ちろんである。したがって、ここでのICカードには、
このような各種のカードが含まれるものであり、いわゆ
るマイクロプロセッサとメモリとからなり、所定の処理
プログラムよって動作をするカードすべてに適用できる
すなわち、その呼び名を問うものではない。
[発明の効果コ 以L1この発明にあっては、取引等についての原データ
をメモリに記憶するICカードにおいて、取扱いデータ
について、例えば暗号化データと原データとを併せて出
力するようにすれば、取引データを最終処理する段階で
、暗号化データとそのキー情報(又は取決め処理内容)
とから原データ、或いは原データと暗号化データから暗
号化したときのキー情報(又は取決め処理内容)が得ら
れる。
そこで、復号化したデータ又はキー情報(又は取決め処
理内容)が相違することにより、途中で取引原データの
改さんがなされたことのチエツクが可能となり、その清
算等を停止1・、できる。なお、チエツクは、原データ
から、再度暗号化して、得られた暗号化データで比較す
ることもできる。その結果、ICカードからのデータが
セキュリティを向上させることができる。
【図面の簡単な説明】
第1図は、この発明を適用したICカードの内部構成を
示す一実施例のブロック図、第2図は、外部に原データ
を送信するときのデータ伝送フォーマットの説明図であ
る。 ■・・・通信制御部、2・・・データ処理部、3・・・
暗号化処理部、4・・・伝送データ合成部、41・・・
キーコードテーブル、5・・・RAM。 6・・・EEPROM、61・・・テーブルエリア、6
2・・・処理データエリア、10・・・ICカード、1
1・・・開始コード、12・・・レスポンスコード、1
3・・・原データ、14・・・暗号化データ、15・・
・終了コード。 特許出願人 1」X7.マクセル株式会社株式会社日立
製作所 代理人   弁理士 梶 山 信 是 弁理十 山 本 富十男 第1図 遵 第2図

Claims (1)

    【特許請求の範囲】
  1. (1)取引等についての実際の取引等の原データをメモ
    リに記憶するICカードにおいて、所定のキー情報又は
    所定の取決めに従って前記原データを暗号化する暗号化
    手段を備え、他の装置から又は自己のキーボードからの
    入力信号等により原データの出力要求があったときにそ
    の要求に対して前記原データを前記暗号化手段により暗
    号化し、その暗号化データと前記原データとを併せて出
    力することを特徴とするICカード。
JP63043192A 1988-02-25 1988-02-25 Icカード Pending JPH01217589A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP63043192A JPH01217589A (ja) 1988-02-25 1988-02-25 Icカード

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP63043192A JPH01217589A (ja) 1988-02-25 1988-02-25 Icカード

Publications (1)

Publication Number Publication Date
JPH01217589A true JPH01217589A (ja) 1989-08-31

Family

ID=12657059

Family Applications (1)

Application Number Title Priority Date Filing Date
JP63043192A Pending JPH01217589A (ja) 1988-02-25 1988-02-25 Icカード

Country Status (1)

Country Link
JP (1) JPH01217589A (ja)

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS60167048A (ja) * 1984-02-09 1985-08-30 Toshiba Corp デ−タ保護方式

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS60167048A (ja) * 1984-02-09 1985-08-30 Toshiba Corp デ−タ保護方式

Similar Documents

Publication Publication Date Title
EP0379333B1 (en) Secure data interchange system
US8675868B1 (en) Encrypting an address-dependent value along with code to prevent execution or use of moved code
JPS61139878A (ja) 電子資金転送装置の安全保護モジユ−ル
WO2004066177A1 (ja) 指紋センサ付き携帯型電子機器を用いたカード決済方法
JPH01500948A (ja) 近距離間または遠距離間を伝送線により接続された2つの装置の間で交換されたデータが正確であることを確認する方法
JPS62189593A (ja) Icカ−ド利用システム
JPS62140A (ja) 通信システム
JPS6265168A (ja) Icカ−ドシステムにおける認証方式
JPH01500932A (ja) 外部からの許可データをメモリカードなどの携帯可能物体により確認する方法
JPS61139873A (ja) 認証方式
JPH07505023A (ja) データ暗号化および伝送のための装置および方法
JP2592856B2 (ja) Icカード発行システム
JPS6329785A (ja) 暗号装置
JPH01217589A (ja) Icカード
JP4834263B2 (ja) カード認証システム、情報記録カードおよびカード認証方法
JP3792808B2 (ja) 認証方法及び認証システム
JPH0632099B2 (ja) カ−ド書込装置
JP2003271908A (ja) チェックコード作成方法およびチェックコード作成装置
JPS63248246A (ja) 暗証照合方式
KR19990041740A (ko) 홈 뱅킹 시스템의 개인정보 입력장치 및 방법
JPS61255491A (ja) 認証機能付カ−ド
JP4623054B2 (ja) 携帯電子装置及び生体情報を用いた個人認証方法
JPS63197293A (ja) Icカ−ド発行システム
JP3425738B2 (ja) 電子マネーシステム、取引情報生成方法及び記録媒体
JP2933180B2 (ja) 暗証符号照合装置