JPH04291487A - Money reception system for prepaid card - Google Patents

Money reception system for prepaid card

Info

Publication number
JPH04291487A
JPH04291487A JP3056448A JP5644891A JPH04291487A JP H04291487 A JPH04291487 A JP H04291487A JP 3056448 A JP3056448 A JP 3056448A JP 5644891 A JP5644891 A JP 5644891A JP H04291487 A JPH04291487 A JP H04291487A
Authority
JP
Japan
Prior art keywords
card
center
balance
encryption
issuing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP3056448A
Other languages
Japanese (ja)
Inventor
Takayuki Hasebe
高行 長谷部
Ryota Akiyama
良太 秋山
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP3056448A priority Critical patent/JPH04291487A/en
Publication of JPH04291487A publication Critical patent/JPH04291487A/en
Pending legal-status Critical Current

Links

Landscapes

  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Control Of Vending Devices And Auxiliary Devices For Vending Devices (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

PURPOSE:To improve the safety of a prepaid card system by preventing money receipt. CONSTITUTION:The money reception system for prepaid card porvided with an IC card 1, a money reception terminal 2, and an IC card issue center 3 consists of a card-side ciphering and deciphering means 7 which ciphers data sent from the IC card 1 to the issue center 3 and deciphers data sent from the issue center to the IC card 1, a center-side ciphering and deciphering means 6 which ciphers data sent from the issue center 3 to the IC card 1 and deciphers data transferred from the IC card 1 to the issue center 3, a balance update means 8 which adds the amount of supplied money to balance data stored in a balance storage register 4 in the IC card 1 to update contents of this register 4, a card-side center authenticating means 9 which discriminates whether the issue center 3 connected to the IC card 1 is true or not and permits update of contents of the balance storage register 4 only in the case of the true center, and a center-side center authenticating means 10 which informs that the issue center 3 is true.

Description

【発明の詳細な説明】[Detailed description of the invention]

【0001】0001

【産業上の利用分野】本発明はプリペイドカードへの入
金方式に関する。さらに詳しくは、ICカードを用いた
プリペイドカード・システムのICカードへの入金処理
における安全性を向上するプリペイドカードの入金方式
に関する。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a method for depositing money into a prepaid card. More specifically, the present invention relates to a prepaid card deposit method that improves security in the IC card deposit process of a prepaid card system using an IC card.

【0002】0002

【従来の技術】現在、プリペードカード・システム、ク
レジットカード・システムといったさまざまなキャッシ
ュレス・システムが普及している。一方では、これらの
キャッシュレス・システムで様々な不正行為が行なわれ
ており、安全性の高いキャッシュレス・システムへの要
求が高まっている。これらの要求に対して、磁気カード
等の媒体に比べて安全性の高いICカードを用いること
により安全性を高めたシステムが開発されている。
BACKGROUND OF THE INVENTION Currently, various cashless systems such as prepaid card systems and credit card systems are in widespread use. On the other hand, various fraudulent acts are being carried out in these cashless systems, and the demand for highly secure cashless systems is increasing. In response to these demands, systems have been developed that have increased safety by using IC cards, which are more secure than media such as magnetic cards.

【0003】図5は、ICカードを用いたプリペイドカ
ード・システムにおける従来の入金処理のシステム構成
図である。ICカード51と、ATMを例とする入金端
末52(CD:キャッシュ・ディスペンサ装置)、IC
カード51を発行した銀行を例とする発行センタ53で
構成される。
FIG. 5 is a system configuration diagram of a conventional deposit processing in a prepaid card system using an IC card. An IC card 51, a deposit terminal 52 (CD: cash dispenser device) such as an ATM, and an IC
It is comprised of an issuing center 53, exemplified by the bank that issued the card 51.

【0004】ICカード51のユーザがICカードへの
入金を行なう場合には、まず、ATM52にICカード
を挿入し、ICカードの暗証番号を入力することにより
ICカードを活性化する。これによって、ICカード5
1−ATM52−発行センタ53間の通信パスが確立す
る。次に、ユーザがATM52のキーボード等から補充
金額54を入力する。ATM52は、ICカード51内
に格納されている残高データを読み出し、この残高デー
タと補充金額54を発行センタ53に送り、入金を要求
する。発行センタ53は補充が可能であるか否かを判定
したうえ補充金額54と残高データを加算して新たな残
高金額を計算し、その金額をATM52に戻し、ATM
52はICカード51に新たな残高金額を送る。これに
よって、ICカード51に新たな残高金額がセットされ
、入金が完了する。
[0004] When the user of the IC card 51 wants to deposit money into the IC card, he or she first inserts the IC card into the ATM 52 and activates the IC card by inputting the IC card's password. As a result, IC card 5
A communication path between 1-ATM 52 and issuing center 53 is established. Next, the user inputs the replenishment amount 54 from the keyboard of the ATM 52 or the like. The ATM 52 reads the balance data stored in the IC card 51, sends this balance data and the replenishment amount 54 to the issuing center 53, and requests a deposit. The issuance center 53 determines whether replenishment is possible, adds the replenishment amount 54 and the balance data to calculate a new balance amount, returns the amount to the ATM 52, and sends it to the ATM.
52 sends a new balance amount to the IC card 51. As a result, a new balance amount is set in the IC card 51, and the deposit is completed.

【0005】この際、従来は、ICカード51とATM
52は暗号化のために同じ鍵KEY−A55を所有し、
ICカード51−ATM52間の通信を暗号化して、I
Cカード51内の入金プロトコルを秘匿している。そし
て、ATM52と発行センタ53間の通信は暗号化して
いない場合が多く、また、暗号化している場合には発行
センタ53とATM52に同じ鍵を持たせて暗号化を行
なっている。
[0005] At this time, conventionally, the IC card 51 and the ATM
52 owns the same key KEY-A55 for encryption,
The communication between the IC card 51 and the ATM 52 is encrypted and
The deposit protocol in the C card 51 is kept secret. Communication between the ATM 52 and the issuing center 53 is often not encrypted, and if it is encrypted, the issuing center 53 and the ATM 52 are encrypted using the same key.

【0006】[0006]

【発明が解決しようとする課題】しかしながら、従来の
方式では、盗聴等による不正な入金が可能であり安全性
に問題がある。すなわち、ATM−発行センタ間が暗号
化していない場合には、ATM−発行センタ間の通信を
盗聴することによりこの間のデータの流れを検出し、同
様のデータを流すことにより不正な入金処理が可能にな
るである。また、ATM−発行センタ間が暗号化されて
いる場合でも、ATM内に保持している鍵が読み出され
てしまうと不正な入金処理が可能になる。このような場
合には、鍵をその都度変更する処理が必要になる。
[Problems to be Solved by the Invention] However, in the conventional system, it is possible to make fraudulent deposits through eavesdropping, etc., and there is a problem with security. In other words, if the communication between the ATM and the issuing center is not encrypted, it is possible to detect the flow of data between the ATM and the issuing center by eavesdropping on the communication between the ATM and the issuing center, and to perform unauthorized deposit processing by transmitting the same data. It becomes. Further, even if the connection between the ATM and the issuing center is encrypted, if the key held in the ATM is read out, unauthorized deposit processing becomes possible. In such a case, it is necessary to change the key each time.

【0007】本発明は、ICカードへの入金処理に伴う
不正を防止し、プリペイドカード・システムにおける入
金処理の安全性を向上することを目的とする。
An object of the present invention is to prevent fraud in the process of depositing money into an IC card and to improve the security of the process of depositing money in a prepaid card system.

【0008】[0008]

【課題を解決するための手段】第1図は、本発明の機能
ブロック図である。本発明は、ICカード1および入金
端末2、ICカード1を発行しICカード・ユーザの口
座が存在する発行センタ3とを前提とする。また、IC
カード1には該カードでその時点に使用可能な金額を示
す残高格納レジスタ4がある。ICカード・ユーザがI
Cカード1に入金する場合には、ICカード1を入金端
末2に挿入し、ICカード1の暗証番号を入れることに
よりICカード1を活性化したうえ、入金端末2のキー
ボード等から補充金額5を入力する。
Means for Solving the Problems FIG. 1 is a functional block diagram of the present invention. The present invention is based on an IC card 1, a deposit terminal 2, and an issuing center 3 that issues the IC card 1 and where the IC card user's account exists. Also, IC
The card 1 has a balance storage register 4 which indicates the amount of money that can be used with the card at the time. IC card user
When depositing money into C Card 1, insert IC Card 1 into Deposit Terminal 2, activate IC Card 1 by entering the PIN of IC Card 1, and input the replenishment amount 5 from the keyboard of Deposit Terminal 2. Enter.

【0009】まず、発行センタ3はセンタ側暗号・復号
手段6を有する。センタ側暗号・復号手段6は一つの鍵
を持ち、発行センタ3からICカード1へ入金端末2を
介して送信するデータを該鍵で暗号化する。また、IC
カード1から入金端末2を介して発行センタ3に送られ
るデータを該鍵を使用して復号する。
First, the issuing center 3 has center-side encryption/decryption means 6 . The center-side encryption/decryption means 6 has one key, and uses the key to encrypt data transmitted from the issuing center 3 to the IC card 1 via the deposit terminal 2. Also, IC
Data sent from the card 1 to the issuing center 3 via the deposit terminal 2 is decrypted using the key.

【0010】一方、ICカード1はカード側暗号・復号
手段7を有する。カード側暗号・復号手段7は前記セン
タ側暗号・復号手段6と同一の鍵を持ち、発行センタ3
から入金端末2を介して送られてくるデータを該鍵で復
号化する。また、ICカード1から入金端末2を介して
発行センタ3へ送るデータを該鍵で暗号化する。
On the other hand, the IC card 1 has a card side encryption/decryption means 7. The card side encryption/decryption means 7 has the same key as the center side encryption/decryption means 6, and
The data sent from the bank via the deposit terminal 2 is decrypted using the key. Furthermore, data sent from the IC card 1 to the issuing center 3 via the deposit terminal 2 is encrypted using the key.

【0011】発行センタ3は、また、残高更新手段8を
有する。残高更新手段8は、入金端末2からICカード
1のユーザが入力する補充金額5を受けて、該金額5を
該ユーザの口座から払い出せる場合には、ICカード1
内の残高格納レジスタ4に格納されている残高データを
読み出し、その額と補充金額5を加えて新たな残高金額
を算出する。
[0011] The issuing center 3 also has a balance updating means 8. The balance updating means 8 receives the replenishment amount 5 input by the user of the IC card 1 from the deposit terminal 2, and when the amount 5 can be paid out from the user's account, the balance updating means 8 updates the IC card 1.
The balance data stored in the balance storage register 4 is read out, and a new balance amount is calculated by adding the read amount and the replenishment amount 5.

【0012】また、ICカード1はカード側センタ認証
手段9を有する。カード側センタ認証手段9は、入金端
末2を介して接続した発行センタ3が真の発行センタで
あるか否かを判定し、真の発行センタの場合のみ残高格
納レジスタ4の残高データを更新させるようにする。
The IC card 1 also has a card-side center authentication means 9. The card-side center authentication means 9 determines whether or not the issuing center 3 connected via the deposit terminal 2 is a true issuing center, and updates the balance data in the balance storage register 4 only if it is a true issuing center. do it like this.

【0013】一方、発行センタ3にはセンタ側センタ認
証手段10が存在する。センタ側センタ認証手段10は
、前記カード側センタ認証手段9による真の発行センタ
であるか否かの判定処理に対して、真の発行センタであ
ることを示す処理を実行する。
On the other hand, the issuing center 3 includes a center authentication means 10 on the center side. The center-side center authentication means 10 executes a process to indicate that the center is a real issuing center in response to the processing performed by the card-side center authentication means 9 to determine whether or not it is a real issuing center.

【0014】[0014]

【作用】ICカード1によるプリペイドカード・システ
ムでICカード1に入金を行なう場合、ユーザはまず入
金端末2にICカード1を挿入し、ICカード1の暗証
番号を入力してICカード1を活性化する。その後、入
金端末2に備わっているキーボード等の入力装置から補
充金額5を入力する。
[Operation] When making a deposit to IC card 1 in a prepaid card system using IC card 1, the user first inserts IC card 1 into deposit terminal 2, enters the pin code of IC card 1, and activates IC card 1. become Thereafter, the replenishment amount 5 is inputted from an input device such as a keyboard provided on the deposit terminal 2.

【0015】ICカード1が入力端末2に挿入され活性
化された時点でICカード1−入金端末2−発行センタ
3間の通信パスが確立する。通信パスが確立すると、ま
ず、センタ側暗号・復号手段6が起動され、該手段6が
保有する鍵を使用してその通信セッションに個有のセッ
ション鍵を作成する。このセッション鍵は、例えば乱数
等を使用することにより作成できる。センタ側暗号・復
号手段6は、このセッション鍵を作成するためのキーと
なるもの(例えば、発生した乱数)をICカード1へ送
る。ここで、ICカード1内のカード側暗号・復号手段
7が起動され、保有する鍵と送られてきたキーを元に、
センタ側暗号・復号手段6が発生したのと同様のセッシ
ョン鍵を作成する。以下、ICカード1−発行センタ3
間の通信データは、このセッション鍵で暗号化されたも
のである。
[0015] When the IC card 1 is inserted into the input terminal 2 and activated, a communication path between the IC card 1, the deposit terminal 2, and the issuing center 3 is established. When the communication path is established, first, the center side encryption/decryption means 6 is activated, and uses the key held by the center side encryption/decryption means 6 to create a session key unique to the communication session. This session key can be created using, for example, a random number. The center-side encryption/decryption means 6 sends a key for creating this session key (for example, a generated random number) to the IC card 1. Here, the card-side encryption/decryption means 7 in the IC card 1 is activated, and based on the held key and the sent key,
The center side encryption/decryption means 6 creates a session key similar to the one generated. Below, IC card 1-Issuing center 3
The communication data between them is encrypted using this session key.

【0016】次に、残高更新手段8が起動される。残高
更新手段8は、ユーザが入金端末2から入力した補充金
額5を一つの入力とする。さらに、ICカード1から残
高格納レジスタ4に格納されている残高データを読み出
す。このとき、残高格納レジスタ4に格納されているデ
ータはカード側暗号・復号手段7によってセッション鍵
で暗号化され、入金端末2を介して発行センタ3に送ら
れる。発行センタ3のセンタ側暗号・復号手段6は、こ
のデータをセッション鍵を使用して復号し、残高更新手
段8に入力する。残高更新手段8は、先の補充金額5と
復号した残高額を加算して新たな残高金額を算出し、セ
ンタ側暗号・復号手段6に送る。センタ側暗号・復号手
段6は、残高更新データをセッション鍵で暗号化して、
入金端末2を介してICカード1に送る。ICカード1
のカード側暗号・復号手段7は、このデータをセッショ
ン鍵で復号して残高格納レジスタ4に格納する。以上の
処理で、ICカード1への入金処理が完了する。
Next, the balance updating means 8 is activated. The balance updating means 8 takes the replenishment amount 5 input by the user from the deposit terminal 2 as one input. Further, the balance data stored in the balance storage register 4 is read from the IC card 1. At this time, the data stored in the balance storage register 4 is encrypted with the session key by the card side encryption/decryption means 7 and sent to the issuing center 3 via the deposit terminal 2. The center-side encryption/decryption means 6 of the issuing center 3 decrypts this data using the session key and inputs it to the balance update means 8. The balance updating means 8 calculates a new balance amount by adding the previous replenishment amount 5 and the decrypted balance amount, and sends it to the center side encryption/decryption means 6. The center side encryption/decryption means 6 encrypts the balance update data with the session key,
It is sent to the IC card 1 via the deposit terminal 2. IC card 1
The card side encryption/decryption means 7 decrypts this data using the session key and stores it in the balance storage register 4. With the above process, the process of depositing money into the IC card 1 is completed.

【0017】以上の処理では、センタ側暗号・復号手段
6がICカード1へ送るセッション鍵を作成するための
鍵データを盗聴された場合には、不正入金が可能になる
。該鍵データが盗聴可能な場合には、カード側センタ認
証手段9およびセンタ側センタ認証手段10を付加する
In the above process, if the key data for creating a session key to be sent to the IC card 1 by the center-side encryption/decryption means 6 is intercepted, fraudulent deposits become possible. If the key data can be intercepted, a card-side center authentication means 9 and a center-side center authentication means 10 are added.

【0018】前述の作用のなかで、残高格納レジスタ4
に更新した残高データを書き込む前に、まずカード側セ
ンタ認証手段9を起動する。カード側センタ認証手段9
は、発行センタ3が真の発行センタであるか否かを調べ
るためのデータを発行センタ3に送る。発行センタ3の
センタ側センタ認証手段10がこれを受けて、真の発行
センタである旨を知らせるデータをICカード1のカー
ド側センタ認証手段9に送る。カード側センタ認証手段
9は、センタ側センタ認証手段10から送られたデータ
が真の発行センタ3を示すデータであるか否かを判定し
、真の発行センタ3と格納された場合にのみ残高格納レ
ジスタ4への更新残高データ書き込みを許す。真の発行
センタであると判定できない場合は残高格納レジスタ4
への書き込みを許さないようにする。
In the above-mentioned operation, the balance storage register 4
Before writing the updated balance data, the card-side center authentication means 9 is first activated. Card side center authentication means 9
sends data to the issuing center 3 for checking whether the issuing center 3 is a true issuing center. Upon receiving this, the center-side center authentication means 10 of the issuing center 3 sends data to the card-side center authentication means 9 of the IC card 1, informing that it is the true issuing center. The card-side center authentication means 9 determines whether the data sent from the center-side center authentication means 10 is data indicating the true issuing center 3, and only if the data is stored as the true issuing center 3, the balance is Allows writing of updated balance data into storage register 4. If it cannot be determined that it is a true issuing center, use balance storage register 4.
Do not allow writing to.

【0019】[0019]

【実施例】図2は、本発明の一実施例のシステム構成図
である。ICカード1および入金端末2(ここではAT
M)、発行センタ3で構成される。そして、暗号化のた
めの同一の鍵(KEY−A)20をICカード1および
発行センタ3に置く。これによって、ICカード1−発
行センタ3間の通信データはKEY−Aを使用して暗号
化され、ATM3はこの通信網の単なる通信パスにすぎ
ない存在になる。
Embodiment FIG. 2 is a system configuration diagram of an embodiment of the present invention. IC card 1 and deposit terminal 2 (AT
M), consisting of a publishing center 3. Then, the same key (KEY-A) 20 for encryption is placed in the IC card 1 and the issuing center 3. As a result, communication data between the IC card 1 and the issuing center 3 is encrypted using KEY-A, and the ATM 3 becomes nothing more than a communication path of this communication network.

【0020】図3は、一実施例の動作説明図である。ま
ず、ユーザはICカード1をATM2に挿入し、ICカ
ード1のパスワード30(暗証番号)を入力してICカ
ード1を活性化(31)する。これによって、ICカー
ド1−ATM2−発行センタ3間の通信パスが確立する
。ユーザは、次に、補充金額5をATM2のキーボード
等の入力装置から入力する。
FIG. 3 is an explanatory diagram of the operation of one embodiment. First, the user inserts the IC card 1 into the ATM 2, inputs the password 30 (PIN number) of the IC card 1, and activates the IC card 1 (31). As a result, a communication path between the IC card 1, ATM 2, and issuing center 3 is established. The user then inputs the replenishment amount 5 from an input device such as a keyboard of the ATM 2.

【0021】発行センタ3では、通信パスが確立すると
、乱数32を発生させ、この乱数をKEY−A(20−
1)で暗号化し(暗号化a33)、セッション鍵34−
1を作成する。発行センタ3が発生した乱数32はAT
M2を介してICカード1に送られる。ICカード1で
はこの乱数32をKEY−A(20−2)で暗号化し(
暗号化b35)、セッション鍵34−2を作成する。
[0021] When the communication path is established, the issuing center 3 generates a random number 32 and uses this random number as KEY-A (20-
1) (encryption a33) and session key 34-
Create 1. The random number 32 generated by the issuing center 3 is AT
It is sent to IC card 1 via M2. In IC card 1, this random number 32 is encrypted with KEY-A (20-2) (
Encryption b35) and create a session key 34-2.

【0022】次に、ICカード1は、内部の残高格納レ
ジスタ4に格納されている残高データをセッション鍵3
4−2で暗号化し(暗号化c36)、ATM2を介して
発行センタ3に送る。発行センタ3は、この暗号データ
をセッション鍵34−1で復号し(復号a37)、ユー
ザがATM2から入力し、発行センタ3に送られた補充
金額5と加算し(38)、新たな残高金額を求める。求
めた新たな残高金額はセッション鍵34−1によって暗
号化し(暗号化d39)、ATM2を介してICカード
1に送られる。ICカード1は受け取った暗号化済みの
新たな残高金額をセッション鍵34−2で復号し(復号
b40)、残高格納レジスタ4の内容を復号した残高デ
ータを書き換える。
Next, the IC card 1 transfers the balance data stored in the internal balance storage register 4 to the session key 3.
4-2 (encryption c36) and send it to the issuing center 3 via the ATM 2. The issuance center 3 decrypts this encrypted data using the session key 34-1 (decryption a37), adds it to the replenishment amount 5 input by the user from the ATM 2 and sent to the issuance center 3 (38), and creates a new balance amount. seek. The obtained new balance amount is encrypted using the session key 34-1 (encryption d39) and sent to the IC card 1 via the ATM 2. The IC card 1 decrypts the received encrypted new balance amount using the session key 34-2 (decryption b40), and rewrites the contents of the balance storage register 4 with the decrypted balance data.

【0023】以上の処理によって、ICカード1への入
金処理が完了する。これによって、ATM2は単なる伝
送路の接続点となり、入金処理ごとに異なるセッション
鍵が生成されてICカード1−発行センタ3間の転送デ
ータが暗号化されるので、ATM2の部分で盗聴等の不
正行為を行なっても不正な入金処理が成される可能性が
減少する。
[0023] Through the above process, the process of depositing money into the IC card 1 is completed. As a result, the ATM 2 becomes a mere connection point of the transmission path, and a different session key is generated for each deposit process, and the data transferred between the IC card 1 and the issuing center 3 is encrypted. Even if you do so, the possibility of fraudulent deposit processing is reduced.

【0024】しかし、発行センタ3で発生させる乱数3
2を盗聴されてしまうと、贋の発行センタ3を接続して
同じ乱数と更新した残高金額を送れば不正な入金が可能
になる。
However, the random number 3 generated at the issuing center 3
If 2 is intercepted, fraudulent deposits can be made by connecting the counterfeit issuing center 3 and sending the same random number and updated balance amount.

【0025】図4は、このような不正を防止する第二の
実施例の動作説明図である。第一の実施例と同様に、ま
ず、ユーザはICカード1をATM2に挿入し、ICカ
ード1のパスワード30(暗証番号)を入力してICカ
ード1を活性化(31)する。これによって、ICカー
ド1−ATM2−発行センタ3間の通信パスが確立する
。ユーザは、次に、補充金額5をATM2のキーボード
等の入力装置から入力する。
FIG. 4 is an explanatory diagram of the operation of the second embodiment for preventing such fraud. As in the first embodiment, the user first inserts the IC card 1 into the ATM 2, inputs the password 30 (PIN number) of the IC card 1, and activates the IC card 1 (31). As a result, a communication path between the IC card 1, ATM 2, and issuing center 3 is established. The user then inputs the replenishment amount 5 from an input device such as a keyboard of the ATM 2.

【0026】発行センタ3では、通信パスが確立すると
、乱数32を発生させ、この乱数をKEY−A(20−
1)で暗号化し(暗号化a33)、セッション鍵34−
1を作成する。発行センタ3が発生した乱数32はAT
M2を介してICカード1に送られる。ICカード1で
はこの乱数32をKEY−A(20−2)で暗号化し(
暗号化b35)、セッション鍵34−2を作成する。 ここまでの処理は第一の実施例と同様である。
When the communication path is established, the issuance center 3 generates a random number 32 and uses this random number as KEY-A (20-
1) (encryption a33) and session key 34-
Create 1. The random number 32 generated by the issuing center 3 is AT
It is sent to IC card 1 via M2. In IC card 1, this random number 32 is encrypted with KEY-A (20-2) (
Encryption b35) and create a session key 34-2. The processing up to this point is the same as in the first embodiment.

【0027】次に、ICカード1において乱数41を発
生し、セッション鍵34−2で暗号化し(暗号化e42
)、ATM2を介して発行センタ3に送る。発行センタ
3はこのデータを受けて、セッション鍵34−1で復号
し(復号c43)、今度はKEY−1(20−1)で暗
号化したうえ(暗号化f44)、ATM2を介してIC
カード1へ送る。ICカード1では、乱数41をKEY
−A(20−2)で暗号化し(暗号化g45)、発行セ
ンタ3から送られた暗号化f44の出力と比較する(4
6)。暗号化g45の暗号文と暗号化f44の暗号文が
一致すれば、真の発行センタ3と接続しているものと判
断する。不一致の場合には接続しているのが真の発行セ
ンタではないと判断して入金処理を中断する。
Next, a random number 41 is generated in the IC card 1 and encrypted using the session key 34-2 (encryption e42).
), and sends it to the issuing center 3 via the ATM 2. Issuance center 3 receives this data, decrypts it with session key 34-1 (decryption c43), encrypts it with KEY-1 (20-1) (encryption f44), and sends it to IC via ATM2.
Send to card 1. For IC card 1, key the random number 41
-A (20-2) (encryption g45) and compare it with the output of encryption f44 sent from the issuing center 3 (4
6). If the encrypted cipher text of g45 and the encrypted cipher text of f44 match, it is determined that the connection is with the real issuing center 3. If they do not match, it is determined that the connected center is not the true issuing center, and the deposit processing is interrupted.

【0028】以上の処理で発行センタ3が真のものであ
ると判定されれば(比較46が一致)、残高金額の更新
処理を行なう。すなわち、残高格納レジスタ4のアクセ
ス・ゲート47をオン状態にする。そして、残高格納レ
ジスタ4に格納されているそれまでの残高データをセッ
ション鍵34−2によって暗号化し(暗号化c36)、
ATM2を介して発行センタ3に送り、発行センタでは
これをセッション鍵34−1で復号して(復号a37)
、ATM2から転送された補充金額5と加算すし(38
)、新たな残高金額を求め、これをセッション鍵34−
1で暗号化し(暗号化d39)、ICカード1に送る。 ICカード1はこれをセッション鍵34−2で復号し(
復号b40)て、オン状態のアクセス・ゲート47を介
して残高格納レジスタ4に格納する。
[0028] If it is determined that the issuing center 3 is the real one through the above processing (comparison 46 shows a match), then the balance amount is updated. That is, the access gate 47 of the balance storage register 4 is turned on. Then, the balance data stored in the balance storage register 4 up to that point is encrypted using the session key 34-2 (encryption c36),
It is sent to the issuing center 3 via the ATM 2, and the issuing center decrypts it using the session key 34-1 (decryption a37).
, the replenishment amount transferred from ATM2 is 5 and the sushi (38
), calculates the new balance amount and uses it as the session key 34-
1 (encryption d39) and send it to IC card 1. The IC card 1 decrypts this using the session key 34-2 (
The data is decrypted (b40) and stored in the balance storage register 4 via the access gate 47 which is in the on state.

【0029】以上の処理によって、ICカード1への入
金処理が完了する。以上の方法で処理することにより、
安全性はさらに向上する。
With the above processing, the processing of depositing money into the IC card 1 is completed. By processing using the above method,
Safety will further improve.

【0030】[0030]

【発明の効果】本発明によって、ATM等の入金端末に
暗号化用の鍵を持たせないことになり、入金端末が盗難
にあってもシステム全体には脅威を及ぼさず安全性が向
上する。これによって、入金端末を強力な物理的保護の
ない場所にも設置可能となり、ICカードによるプリペ
イドカード・システムがより広範囲に使用可能になる。 また、盗聴等による不正入金の可能性が非常に低くなる
ので、システムの安全性が向上し、換金性をもつICカ
ードの発行が可能になる。
[Effects of the Invention] According to the present invention, a deposit terminal such as an ATM does not have an encryption key, so even if the deposit terminal is stolen, there is no threat to the entire system, and security is improved. This allows deposit terminals to be installed in locations without strong physical protection, allowing prepaid card systems using IC cards to be used more widely. Furthermore, since the possibility of fraudulent deposits due to eavesdropping or the like is extremely low, the security of the system is improved and it becomes possible to issue IC cards that can be exchanged for cash.

【図面の簡単な説明】[Brief explanation of the drawing]

【図1】本発明の機能ブロック図である。FIG. 1 is a functional block diagram of the present invention.

【図2】一実施例のシステム構成図である。FIG. 2 is a system configuration diagram of one embodiment.

【図3】一実施例の動作説明図である。FIG. 3 is an explanatory diagram of the operation of one embodiment.

【図4】第二の実施例の動作説明図である。FIG. 4 is an explanatory diagram of the operation of the second embodiment.

【図5】従来方式のシステム構成図である。FIG. 5 is a system configuration diagram of a conventional system.

【符号の説明】[Explanation of symbols]

1      ICカード 2      入金端末 3      発行センタ 4      残高格納レジスタ 5      補充金額 6      センタ側暗号・復号手段7      
カード側暗号・復号手段8      残高更新手段 9      カード側センタ認証手段10    セ
ンタ側センタ認証手段
1 IC card 2 Deposit terminal 3 Issuing center 4 Balance storage register 5 Replenishment amount 6 Center side encryption/decryption means 7
Card side encryption/decryption means 8 Balance update means 9 Card side center authentication means 10 Center side center authentication means

Claims (2)

【特許請求の範囲】[Claims] 【請求項1】  ICカード(1)を用いたプリペイド
カード・システムにおいて、ICカード(1)を発行し
た発行センタ(3)の口座からICカード(1)内の残
高格納レジスタ(4)に入金端末(2)から入力した補
充金額(5)分だけ使用可能金額を増額する入金処理を
する場合に、暗号化用の鍵を所有し、発行センタ(3)
からICカード(1)に送るデータを暗号化し、ICカ
ード(1)から送られてくる暗号化データを復号化して
、ICカード(1)−入金端末(2)−発行センタ(3
)間の伝送路を暗号化して安全性を向上するセンタ側暗
号・復号手段(6)と、前記センタ側暗号・復号手段(
6)が所有するものと同一の鍵を所有し、発行センタ(
3)からICカード(1)に送られてくる暗号化データ
を復号化し、また、ICカード(1)から発行センタ(
3)に送るデータを暗号化して、ICカード(1)−入
金端末(2)−発行センタ(3)間の伝送路を暗号化し
て安全性を向上するカード側暗号・復号手段(7)と、
前記カード側暗号・復号手段(7)および前記センタ側
暗号・復号手段(6)を介して発行センタ(3)が得た
ICカード(1)内の残高格納レジスタ(4)に格納さ
れている残高データに、入金端末(2)から入力される
補充金額(5)を加算して新たな残高データを求め、再
び、前記センタ側暗号・復号手段(6)および前記カー
ド側暗号・復号手段(7)を介して残高格納レジスタ(
4)の残高データを更新する残高更新手段(8)とを有
することを特徴とするプリペイドカードの入金方式。
[Claim 1] In a prepaid card system using an IC card (1), money is deposited into the balance storage register (4) in the IC card (1) from the account of the issuing center (3) that issued the IC card (1). When performing a deposit process to increase the available amount by the replenishment amount (5) entered from the terminal (2), if you own the encryption key and send it to the issuance center (3)
The data sent from the IC card (1) to the IC card (1) is encrypted, and the encrypted data sent from the IC card (1) is decrypted.
), the center-side encryption/decryption means (6) improves security by encrypting the transmission path between the center-side encryption/decryption means (6);
6) owns the same key as that owned by the issuance center (
3) to the IC card (1), and also decrypts the encrypted data sent from the IC card (1) to the issuing center (
3) a card-side encryption/decryption means (7) that encrypts the data sent to the IC card (1), the deposit terminal (2), and the issuance center (3) to improve security; ,
Stored in the balance storage register (4) in the IC card (1) obtained by the issuing center (3) through the card side encryption/decryption means (7) and the center side encryption/decryption means (6). New balance data is obtained by adding the replenishment amount (5) input from the deposit terminal (2) to the balance data, and the center-side encryption/decryption means (6) and the card-side encryption/decryption means ( 7) Balance storage register (
4) A balance updating means (8) for updating the balance data.
【請求項2】  ICカード(1)を用いたプリペイド
カード・システムにおいて、ICカード(1)を発行し
た発行センタ(3)の口座からICカード(1)内の残
高格納レジスタ(4)に入金端末(2)から入力した補
充金額(5)分だけ使用可能金額を増額する入金処理を
する場合に、暗号化用の鍵を所有し、発行センタ(3)
からICカード(1)に送るデータを暗号化し、ICカ
ード(1)から送られてくる暗号化データを復号化して
、ICカード(1)−入金端末(2)−発行センタ(3
)間の伝送路を暗号化して安全性を向上するセンタ側暗
号・復号手段(6)と、前記センタ側暗号・復号手段(
6)が所有するものと同一の鍵を所有し、発行センタ(
3)からICカード(1)に送られてくる暗号化データ
を復号化し、また、ICカード(1)から発行センタ(
3)に送るデータを暗号化して、ICカード(1)−入
金端末(2)−発行センタ(3)間の伝送路を暗号化し
て安全性を向上するカード側暗号・復号手段(7)と、
残高格納レジスタ(4)に更新した残高を格納する場合
に、ICカード(1)が入金端末(2)を介して接続し
た発行センタ(3)を真の発行センタ(3)であると認
証した場合にのみ更新残高の残高格納レジスタ(4)へ
の書き込みを許すカード側センタ認証手段(9)と、前
記カード側センタ認証手段(9)による発行センタ認証
処理を発行センタ(3)側で処理するセンタ側センタ認
証手段(10)とを有することを特徴とするプリペイド
カードの入金方式。
[Claim 2] In a prepaid card system using an IC card (1), money is deposited into the balance storage register (4) in the IC card (1) from the account of the issuing center (3) that issued the IC card (1). When performing a deposit process to increase the available amount by the replenishment amount (5) entered from the terminal (2), if you own the encryption key and send it to the issuance center (3)
The data sent from the IC card (1) to the IC card (1) is encrypted, and the encrypted data sent from the IC card (1) is decrypted.
), the center-side encryption/decryption means (6) improves security by encrypting the transmission path between the center-side encryption/decryption means (6);
6) owns the same key as that owned by the issuance center (
3) to the IC card (1), and also decrypts the encrypted data sent from the IC card (1) to the issuing center (
3) a card-side encryption/decryption means (7) that encrypts the data sent to the IC card (1), the deposit terminal (2), and the issuance center (3) to improve security; ,
When storing the updated balance in the balance storage register (4), the IC card (1) authenticates the issuing center (3) connected via the deposit terminal (2) as the true issuing center (3). A card-side center authentication means (9) that allows writing of an updated balance to the balance storage register (4) only when the card-side center authentication means (9) processes the issuing center authentication process on the issuing center (3) side. 1. A prepaid card depositing method comprising: a center authentication means (10) on a center side;
JP3056448A 1991-03-20 1991-03-20 Money reception system for prepaid card Pending JPH04291487A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP3056448A JPH04291487A (en) 1991-03-20 1991-03-20 Money reception system for prepaid card

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP3056448A JPH04291487A (en) 1991-03-20 1991-03-20 Money reception system for prepaid card

Publications (1)

Publication Number Publication Date
JPH04291487A true JPH04291487A (en) 1992-10-15

Family

ID=13027381

Family Applications (1)

Application Number Title Priority Date Filing Date
JP3056448A Pending JPH04291487A (en) 1991-03-20 1991-03-20 Money reception system for prepaid card

Country Status (1)

Country Link
JP (1) JPH04291487A (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001250172A (en) * 2000-03-07 2001-09-14 Akyupii:Kk Sale or settlement information management system

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS60146361A (en) * 1984-01-10 1985-08-02 Nippon Telegr & Teleph Corp <Ntt> Personal confirming method using ic card
JPS61296487A (en) * 1985-06-25 1986-12-27 Fujitsu Ltd Ic card for plural service
JPS63688A (en) * 1987-05-29 1988-01-05 Toshiba Corp Checking system for legality of ic card
JPS6339099A (en) * 1986-08-05 1988-02-19 沖電気工業株式会社 Transaction processing system
JPS63282597A (en) * 1987-05-14 1988-11-18 オムロン株式会社 Dealing machine

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS60146361A (en) * 1984-01-10 1985-08-02 Nippon Telegr & Teleph Corp <Ntt> Personal confirming method using ic card
JPS61296487A (en) * 1985-06-25 1986-12-27 Fujitsu Ltd Ic card for plural service
JPS6339099A (en) * 1986-08-05 1988-02-19 沖電気工業株式会社 Transaction processing system
JPS63282597A (en) * 1987-05-14 1988-11-18 オムロン株式会社 Dealing machine
JPS63688A (en) * 1987-05-29 1988-01-05 Toshiba Corp Checking system for legality of ic card

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001250172A (en) * 2000-03-07 2001-09-14 Akyupii:Kk Sale or settlement information management system

Similar Documents

Publication Publication Date Title
EP0047285B1 (en) A system for authenticating users and devices in on-line transaction networks
EP0032193B1 (en) Communication apparatus
US4259720A (en) Security system for electronic funds transfer system
US4408203A (en) Security system for electronic funds transfer system
US6539364B2 (en) Electronic cash implementing method and equipment using user signature and recording medium recorded thereon a program for the method
CN1344396B (en) Portable electronic charge and authorization devices and methods therefor
US5475756A (en) Method of authenticating a terminal in a transaction execution system
JP3486043B2 (en) Operating method of software distribution system and software system
US5590197A (en) Electronic payment system and method
US5999625A (en) Method for electronic payment system with issuer control
US7231372B1 (en) Method and system for paying for goods or services
EP0064779A2 (en) Method and system for the mutual encyphered identification between data communicating stations and stations for use with such method and system
JPH0334641A (en) Method of encrypting transmission data using special key
WO2001084771A1 (en) Methods and apparatus for securely conducting authenticated transactions
GB2031627A (en) Security system
US7222108B2 (en) Electronic cash implementing method and equipment using user signature and recording medium recorded thereon a program for the method
EP0148960B1 (en) Security in data communication systems
EP0791901A2 (en) Network transaction system
CN101571926A (en) Safe read-write device for IC cards and method for using same
JP3082882B2 (en) IC credit card system
WO2008150801A1 (en) Secure payment transaction in multi-host environment
JPH04291487A (en) Money reception system for prepaid card
JPH09114904A (en) Method and system for vending information
KR100187518B1 (en) Authentication apparatus of ic card terminal using dual card
JP2000322493A (en) System and method for electronic commercial transaction

Legal Events

Date Code Title Description
A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20000926