JPH0620117A - Icカード - Google Patents

Icカード

Info

Publication number
JPH0620117A
JPH0620117A JP30166391A JP30166391A JPH0620117A JP H0620117 A JPH0620117 A JP H0620117A JP 30166391 A JP30166391 A JP 30166391A JP 30166391 A JP30166391 A JP 30166391A JP H0620117 A JPH0620117 A JP H0620117A
Authority
JP
Japan
Prior art keywords
card
electronic
data
storage unit
input
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP30166391A
Other languages
English (en)
Inventor
Shinya Takagi
伸哉 高木
Yoshihiro Muto
義弘 武藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Holdings Corp
Original Assignee
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Matsushita Electric Industrial Co Ltd filed Critical Matsushita Electric Industrial Co Ltd
Priority to JP30166391A priority Critical patent/JPH0620117A/ja
Publication of JPH0620117A publication Critical patent/JPH0620117A/ja
Pending legal-status Critical Current

Links

Abstract

(57)【要約】 【目的】 セキュリティとプライバシィを同時に確保し
ながら、電子化された情報(例えば電子紙幣)を2者間
で移動させるシステムで用いられるICカードを提供す
る。 【構成】 電子紙幣格納部7に格納された電子紙幣はC
PU2により保護され、外部から不正にアクセスするこ
とはできない。更にこの電子紙幣を他のICカードに送
信する際には、CPU2により適切な暗号処理を施すこ
とができるため安全である。一方、電子紙幣にはICカ
ード11の所持者に関する情報は一切付加されず、電子
紙幣の発行元の電子的な署名のみが付加された状態で正
当な電子紙幣として流通する。

Description

【発明の詳細な説明】
【0001】
【産業上の利用分野】本発明は現金、小切手あるいはチ
ケット等の電子化された情報を2者間で移動させるシス
テムで使用されるICカードに関する。
【0002】
【従来の技術】処理の迅速化やコスト削減を目的として
銀行間の決済等に電子資金移動が用いられ、個人生活に
おいてもキャッシュカードやクレジットカード等の磁気
カードの発行枚数が急増するなど社会システムのキャッ
シュレス化が進んでいる。
【0003】
【発明が解決しようとする課題】現行のシステムは銀行
等、特定の機関の管理下で金銭データ等の移動が行われ
るシステムになっており、個人の消費動向等がこの特定
の機関によってすべて掌握されるというプライバシィの
問題がある。
【0004】本発明は上記の問題点を解消し、特定の機
関に管理されることなく、かつセキュリティを確保しな
がら、電子化された情報を2者間で移動させるシステム
で使用されるICカードを提供することを目的とする。
【0005】
【課題を解決するための手段】この問題点を解決するた
めに本発明のICカードは、処理制御手段と、データを
格納するための不揮発性メモリと、前記データを外部と
の間で送受信するための入出力手段とを備え、前記不揮
発性メモリに格納されるデータが前記入出力手段および
前記処理制御手段を介してのみ外部からの読み出しおよ
び書き込みが可能であり、かつ前記不揮発性メモリが、
データの発行元による電子的な署名が付加された電子証
書を格納するための領域を有する構成としたものであ
る。
【0006】
【作用】この構成により、不揮発性メモリに格納された
電子証書は処理制御手段により保護され、外部から不正
にアクセスすることはできない。更にこの電子証書を他
のICカードに送信する際には、処理制御手段により適
切な暗号処理を施すことができるため安全である。一
方、電子証書にはICカードの所持者に関する情報は一
切付加されず、電子証書の発行元の電子的な署名のみが
付加された状態で正当な電子証書として流通する。これ
は現在の通貨の流通と同じであり、ICカード所持者の
プライバシィが確保される。
【0007】
【実施例】以下、本発明の一実施例について図面を参照
しながら説明する。まず、図2に示すように、本実施例
で扱われる電子紙幣21は金額情報22、管理番号23
およびデジタル署名24から構成される。デジタル署名
24は、電子紙幣21の発行業務を司る機関が金額情報
22と管理番号23に対して秘密の演算処理を施したも
のであり、この発行機関のみが生成できる。また、少な
くとも管理番号23が変われば、これに対するデジタル
署名24も変化する。すなわち、正しい発行機関以外が
電子紙幣21を偽造または改ざんすることはできない。
また、管理番号23の一部としてユニークな連続番号を
付与することにより、万一、電子紙幣21が複製された
場合、これを発見することが可能となる。
【0008】次に図1により本実施例で使用されるIC
カードについて説明する。図1は本実施例で使用される
ICカード11に内蔵されるマイクロコンピュータ1の
ブロック図であり、マイクロコンピュータ1は、マイク
ロコンピュータ1の全体の制御を司るCPU2、プログ
ラムを格納するためのROM3、プログラム実行時の作
業領域として使用されるRAM4、カード受入装置12
から読み書きされるデータを格納するためのEEPRO
M5、カード受入装置12との間でデータの送受信を行
うためのI/0制御部9、およびCPU4とROM3、
RAM4、EEPROM5を接続するバス10により構
成される。図1から容易に理解されるように、カード受
入装置12からEEPROM5内に格納されているデー
タをアクセスするためには必ずCPU2を介さなければ
ならない。したがって、ROM3に格納される適切なプ
ログラムでCPU2を制御することにより、不当なアク
セスを禁止することができる。また、このマイクロコン
ピュータ1は1チップで構成できるため、バス10のア
ドレス線やデータ線を直接アクセスすることはできな
い。更に、ROM3に格納されるプログラムはマスク化
されているため、不正を試みる者がこのプログラムを自
分に都合の良いように変更することはできない。このよ
うに、EEPROM5内に格納されるデータが物理的に
安全である点がマイクロコンピュータ内蔵型ICカード
11の大きな特徴である。
【0009】ICカード11のもう一つの大きな特徴は
CPU2による演算機能であり、これにより、暗号化処
理など後述する各種演算をICカード11内部で実行す
ることが可能となる。
【0010】図1に示すようにEEPROM5は、IC
カードの内部処理で使用される情報(暗号鍵等)を格納
するためのカード情報格納部6、図2の電子紙幣21を
格納するための電子紙幣格納部7および少額の金銭デー
タを格納するための電子硬貨格納部8により構成され
る。電子紙幣格納部7は現在の札束入れに相当し、電子
硬貨格納部8は小銭入れに相当するが、これらの使用方
法について、図1、図2の他、図3を用いて以下に具体
的に説明する。
【0011】図3は本実施例によるICカードを用いて
販売店で買い物をする際の代金支払いの処理フローの一
例である。各ブロックは図1のROM3に格納されるプ
ログラムにより実現される。顧客および販売店はそれぞ
れ図1のICカード11と同じ構成のICカード31、
32を所持しており、支払いの際に販売店のカード受入
装置33にそれらを挿入する。このためにカード受入装
置33は二つのICカード挿入口を有している。カード
受入装置33はこの他に、金額などを入力するためのキ
ーパッド部(図示せず)や金額などを表示するためのデ
ィスプレイ部(図示せず)などを有している。2枚のI
Cカード31、32がカード受入装置33に挿入された
後、販売店の店員はカード受入装置33のキーパッドか
ら商品の金額を入力する。この金額はカード受入装置の
ディスプレイに表示され、顧客はこの金額の値を確認で
きる。金額が入力されるとカード受入装置33の乱数生
成指示部34は販売店のICカード32に対して乱数を
生成するよう指示を出す。販売店のICカード32の乱
数生成部35は、この指示を受けて乱数rを生成し、顧
客のICカード31に送信する。顧客のICカード31
の鍵生成部36は受信した乱数rと、図1のカード情報
格納部6に格納される秘密の鍵kmとから暗号鍵ksを
生成する。この暗号鍵ksは乱数rをパラメータとして
いるため、今回の支払い処理のためだけに使用される使
い捨ての鍵となる。一方、販売店のICカード32も鍵
生成部36と同じ演算を実行する鍵生成部44および秘
密鍵kmを有しており、前記ksと同じ値の鍵ksを生
成する。
【0012】以下の処理フローに関しては、説明をより
具体的にするために、入力された金額が2300円であ
るとする。一方、顧客のICカード31の電子紙幣格納
部7(図1)は複数のレコードで構成されており、その
うちの4レコードに1000円に相当する電子紙幣21
(図2)が格納されているものとする。1レコードに1
つの電子紙幣が格納されるため、合計4000円分の電
子紙幣が格納されていることになる。また、電子硬貨格
納部8には700円という小銭データが格納されている
ものとし、顧客は合計4700円を所持していることに
なる。
【0013】カード受入装置33の出金指示部37は、
2300円をデータとして顧客のICカード31に出金
の指示を出す。顧客のICカード31の端数処理部38
は、電子紙幣の最小単位である1000円より小さい3
00円を端数として扱い、この300円が電子硬貨格納
部8に格納されている700円以下であるため減算処理
を行い、差額の400円を新しい小銭データとして電子
硬貨格納部8に書き込む。電子硬貨格納部8に格納され
る小銭データは、電子紙幣21のような管理番号23や
デジタル署名24が付与されない金額情報のみである。
したがって、この小銭データはICカード内部で加減算
の処理を加えることができる。
【0014】次に電子紙幣消去部39は、残る2000
円が電子紙幣格納部7に格納されている4000円以下
であることを確認し、電子紙幣格納部7に格納される2
レコード分の電子紙幣を認証子付加部40に送るととも
に、電子紙幣格納部7から消去する。電子紙幣格納部7
に格納される電子紙幣21には、発行機関により管理番
号23やデジタル署名24が付与されているため、IC
カード内で金額情報を加減算することはできない。した
がって、支払いの際には電子紙幣そのものを電子紙幣格
納部7から消去し、受取りの際には電子紙幣そのものを
電子紙幣格納部7に追加書込みを行うといった処理を行
う。
【0015】次に認証子付加部40は、電子紙幣消去部
39から受け取った2レコード分の電子紙幣と300円
の端数データに、後述する認証子を付加し、前述した暗
号鍵ksで全体を暗号化してカード受入装置33に送信
する。この処理は、通信上のデータが改ざんされた場
合、暗号化データを受け取った側で認証子を検証するこ
とにより改ざんされたことを検出し得るよう構成された
方式によるものであり、公知の方式がいくつかある。
【0016】カード受入装置33の入金指示部41は、
顧客のICカード31から前記暗号化されたデータを受
け取ると、入金の指示とともに、この暗号化データをそ
のまま販売店のICカード32に送る。販売店のICカ
ード32の認証部42は、前述した鍵生成部44により
生成された鍵ksを用いて受信した暗号化データを復号
した後、認証子を検査して改ざんがなかったことを確認
する。改ざんがなかったことが確認された場合に限り、
加算処理部43は、復号された2レコード分の電子紙幣
を販売店のICカード32の電子紙幣格納部7に追加書
込みをし、電子硬貨格納部8に格納されている小銭デー
タの金額に端数データの金額を加算して、電子硬貨格納
部8の小銭データを更新する。以上で、代金支払い処理
は完了する。
【0017】以上の例では、顧客のICカード31の出
金処理において、電子硬貨格納部8の小銭データの値が
端数データの値以上である場合について述べたが、電子
硬貨格納部8の小銭データの値が端数データの値未満で
ある場合は以下のような処理を行う。例えば、店員が入
力した金額が2300円で、電子硬貨格納部8の小銭デ
ータの金額が100円であった場合、2300=300
0−700として扱い、現在電子硬貨格納部8に格納さ
れている小銭データ100円に上記700円を加算した
800円を新たな小銭データとして電子硬貨格納部8に
格納する。更に電子紙幣格納部7に格納される3レコー
ド分の電子紙幣を消去し、この3レコード分の電子紙幣
と−700円の端数データとを販売店のICカード32
に送る。販売店のICカード32では電子紙幣格納部7
に3レコード追加書込みし、電子硬貨格納部8から70
0円を減算する。
【0018】次に本実施例の安全性について説明する。
顧客がどこの販売店ででも買い物ができ、また、誰とで
も金銭データのやり取りができるように、前述した秘密
鍵kmはすべてのICカードに共通である。ところがk
mは図1のカード情報格納部6に格納されているため、
ROM3に格納される適切なプログラムでCPU2を制
御することにより、ICカードの所持者でさえもkmを
知ることができないようにすることが可能である。km
がわからなければksを算出することも不可能であるた
め、顧客および店員が認証部42に検出されることな
く、やり取りされる金額を改ざんすることはできない。
また第3者が、入力指示部41から認証部42に送信さ
れる情報を盗聴して、それを自分のICカードに入力し
たとしても、そのICカードは内部に乱数rを生成して
いないため、正しいksは算出できない。したがって、
認証子の検証をパスすることはできず、このような不正
行為は成立しない。認証子付加部40から出力される情
報を盗聴して、この情報を別の買い物の機会に使用する
ことを試みたとしても、同じ理由で不成功に終わる。す
なわち、顧客のICカード31と販売店のICカード3
2間のやり取りは、この支払いに限り有効であり、この
間に交換される情報を改ざんしたり、再利用することは
不可能であり、安全性が確保される。
【0019】この安全性は、秘密鍵kmが秘密に保持さ
れていることが前提であり、定期的に更新することが望
ましい。また、本実施例では秘密鍵暗号を用いた極めて
簡易な方式を示しており、高速処理が可能となるという
特徴を有している。一方、安全性をより向上させるため
には公開鍵暗号を用いるのがよい。また、電子紙幣21
のデジタル署名24の正当性を確認する認証部をICカ
ード内に設けることにより、更に安全性を向上させるこ
とができる。
【0020】これまでの実施例では、ICカードが拾得
されたり盗まれた場合など、正当な所持者以外でもIC
カードを使用することができる。これは現在の現金の場
合と同じである。ICカードを用いれば、財布に鍵を掛
けるが如く、暗証番号を用いて本人以外の者がICカー
ドを使用できないようにすることができる。ただし、少
額の金銭データしか入っていないICカードを使用する
際にも暗証番号を入力するのは煩わしいため、ICカー
ド所持者自身で自由に暗証番号の入力の要/不要を変更
できることが望ましい。これを実現するための一例を図
4に示す。
【0021】図4はICカード内のRAM4およびEE
PROM5の構成を示すものであり、図1と同じくカー
ド情報格納部6、電子紙幣格納部7、電子硬貨格納部8
の他、RAM4内に照合フラグ51を有し、EEPRO
M5内に施錠フラグ52を有している。以下、図4を参
照しながら、施錠フラグ52がセットされている場合と
セットされていない場合に分けて説明する。
【0022】施錠フラグ52がセットされている場合、
このICカードを使用する度に暗証番号の入力が必要と
なる。すなわち、ICカードが暗証番号照合コマンドを
受信し、ICカード所持者により入力された暗証番号を
正しく照合することにより、RAM4内の照合フラグ保
持部51のフラグがセットされ、その後、電子紙幣格納
部7へのアクセス等が可能となるが、カードが排出され
る度にフラグの情報は失われるため、ICカードを使用
する度に暗証番号の入力が必要となる。
【0023】一方、施錠フラグ52は、ICカードがあ
る専用コマンド(ここでは解錠コマンドと記す)を受信
し、ICカード所持者により入力された暗証番号を正し
く照合することによりクリア(解錠)される。この情報
はEEPROMに格納されているため、ICカードが排
出されても保持される。施錠フラグ52が解錠されてい
れば、照合フラグ51の状態にかかわらず、暗証番号の
照合は不要である。ICカード所持者はこの解錠処理を
例えば個人用端末を用いて行う。解錠されたICカード
を販売店等で使用する際、暗証番号を入力する必要はな
い。解錠された状態から再び暗証番号の入力を必要とす
るためには、ある専用コマンド(ここでは施錠コマンド
と記す)を使用する。ICカードは施錠コマンドを受信
すると施錠フラグ52をセットする。
【0024】また、カード所持者が必要に応じて施錠お
よび解錠するのではなく、ICカードから出金する金額
の大小に応じてICカードが自動的に暗証番号入力の要
/不要を判断するようにプログラミングすることもでき
る。すなわち、図1のROM3に格納されるプログラム
内に、入力された金額がある値より大きい場合は暗証番
号の入力を促し、逆に小さい場合は暗証番号の入力を不
要と判断する判断部を設ける。この判断の基準となる値
は、電子硬化格納部8に格納されている値とするほか、
ICカード所持者によりカード情報格納部6に設定され
る値とするなど、いろいろな方法が考えられる。
【0025】以上、顧客が販売店にて買い物をした際の
代金支払いの処理フローについて説明したが、顧客が銀
行口座からICカード内に入金する場合や、販売店がI
Cカードから銀行口座に入金する場合も、金額の改ざん
や通信データの再利用を防ぐべく図3と同様の方式で実
現できる。本実施例において、販売店のICカード32
に格納される金銭データには顧客のICカード31に固
有の情報は一切付加されていない。すなわち、銀行もこ
の金銭データから個人の消費動向等をつかむことができ
ないため、個人のプライバシィを確保することができ
る。
【0026】
【発明の効果】以上のように本発明によれば、ICカー
ド所持者に関する情報を一切付加しない電子証書を、演
算能力を有するICカードを用いて流通させることによ
り、セキュリティとプライバシィを同時に確保するシス
テムを構築することができる。
【図面の簡単な説明】
【図1】本発明の実施例のICカードに内蔵されるマイ
クロコンピュータのブロック図
【図2】本発明の実施例の電子紙幣の構成
【図3】本発明の実施例の代金支払いの処理フロー
【図4】本発明の他の実施例のEEPROMおよびRA
Mの構成
【符号の説明】
1 マイクロコンピュータ 2 CPU 3 ROM 4 RAM 5 EEPROM 6 カード情報格納部 7 電子紙幣格納部 8 電子硬化格納部 9 I/O制御部 10 バス 11 ICカード 12 カード受入装置

Claims (5)

    【特許請求の範囲】
  1. 【請求項1】少なくとも処理制御手段と、データを格納
    するための不揮発性メモリと、前記データを外部との間
    で送受信するための入出力手段とを備え、前記不揮発性
    メモリに格納されるデータが電気的に書き換え可能で、
    且つ前記入出力手段および前記処理制御手段を介しての
    み外部からの読み出しおよび書き込みが可能であり、更
    に前記不揮発性メモリが、データの発行元による電子的
    な署名が付加された電子証書を格納するための領域を有
    するICカード。
  2. 【請求項2】不揮発性メモリが、データの発行元による
    電子的な署名が付加されないデータを格納するための領
    域を有することを特徴とする請求項1記載のICカー
    ド。
  3. 【請求項3】データの発行元による電子的な署名が付加
    された電子証書と、外部から入力された乱数とに秘密鍵
    を用いて演算を施す演算部を有することを特徴とする請
    求項1記載のICカード。
  4. 【請求項4】暗証番号が照合済みであるという情報を保
    持するための領域を有する不揮発性メモリを備えたIC
    カード。
  5. 【請求項5】外部に読み出されるデータが定められた条
    件を満たすか否かを判断し、満たす場合に限り暗証番号
    の入力を促す信号を発信する判断手段を有するICカー
    ド。
JP30166391A 1991-11-18 1991-11-18 Icカード Pending JPH0620117A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP30166391A JPH0620117A (ja) 1991-11-18 1991-11-18 Icカード

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP30166391A JPH0620117A (ja) 1991-11-18 1991-11-18 Icカード

Publications (1)

Publication Number Publication Date
JPH0620117A true JPH0620117A (ja) 1994-01-28

Family

ID=17899638

Family Applications (1)

Application Number Title Priority Date Filing Date
JP30166391A Pending JPH0620117A (ja) 1991-11-18 1991-11-18 Icカード

Country Status (1)

Country Link
JP (1) JPH0620117A (ja)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1996018161A1 (fr) * 1994-12-07 1996-06-13 Omron Corporation Systeme et procede de traitement de transaction, ainsi que terminal et carte de circuit integre utilises pour ceux-ci
JPH10307885A (ja) * 1997-03-06 1998-11-17 N T T Data:Kk 電子マネーシステム、電子マネーカード、電子マネー取引方法及び記録媒体
US6199755B1 (en) 1997-06-09 2001-03-13 Hitachi, Ltd. Machine data acquistion system and method
JP2002544611A (ja) * 1999-05-10 2002-12-24 ギーゼッケ ウント デフリエント ゲーエムベーハー プロセッサスマートカードの第1使用保護用デバイス
US6857562B2 (en) 1997-11-14 2005-02-22 Hitachi, Ltd. Electronic money system of token and value mixed type
JP2005251212A (ja) * 2000-03-16 2005-09-15 Harex Infotech Inc 光支払送受信装置及びこれを用いた光決済システム
US7360091B2 (en) 2002-07-30 2008-04-15 Hitachi, Ltd. Secure data transfer method of using a smart card

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1996018161A1 (fr) * 1994-12-07 1996-06-13 Omron Corporation Systeme et procede de traitement de transaction, ainsi que terminal et carte de circuit integre utilises pour ceux-ci
JPH10307885A (ja) * 1997-03-06 1998-11-17 N T T Data:Kk 電子マネーシステム、電子マネーカード、電子マネー取引方法及び記録媒体
US6199755B1 (en) 1997-06-09 2001-03-13 Hitachi, Ltd. Machine data acquistion system and method
US6857562B2 (en) 1997-11-14 2005-02-22 Hitachi, Ltd. Electronic money system of token and value mixed type
JP2002544611A (ja) * 1999-05-10 2002-12-24 ギーゼッケ ウント デフリエント ゲーエムベーハー プロセッサスマートカードの第1使用保護用デバイス
JP2005251212A (ja) * 2000-03-16 2005-09-15 Harex Infotech Inc 光支払送受信装置及びこれを用いた光決済システム
US7360091B2 (en) 2002-07-30 2008-04-15 Hitachi, Ltd. Secure data transfer method of using a smart card

Similar Documents

Publication Publication Date Title
KR100389229B1 (ko) 거래처리시스템 및 거래처리방법
US5943423A (en) Smart token system for secure electronic transactions and identification
JP3083187B2 (ja) 電子財布システムの鍵管理方式
US6990588B1 (en) Authentication card system
JPH0762862B2 (ja) Icカ−ドシステムにおける認証方式
NL9120015A (nl) Intelligente kaartvalidatie-inrichting en -werkwijze.
JPH0670818B2 (ja) 照合カード及びその認証方法
JPH07319982A (ja) スマートカードを使用しての安全な送金技法
EP1190396B1 (en) Payment system
US20020046186A1 (en) Electronic purse system having a double-structured purse, ic card applicable to the electronic purse system, ic card transaction apparatus having a double-structured purse, ic card transaction system having a double-structured purse, and ic card applicable to the
US20020013904A1 (en) Remote authentication for secure system access and payment systems
ES2313872T3 (es) Cajero automatico y metodo asociado.
CA2286851C (en) System for the secure reading and editing of data on intelligent data carriers
JP2000132658A (ja) 認証icカード
JPH0620117A (ja) Icカード
JP3038654B2 (ja) 電子キャッシングカードの決済システム
JPH0822517A (ja) ハイブリッドカードの改ざん防止方式
JPWO2002075676A1 (ja) 自動取引装置及びそれにおける取引方法
JPH0619945A (ja) データ移転システムおよび携帯端末装置
JP2000507380A (ja) 安全モジュール
JP4008186B2 (ja) Icカード、icカードシステム、icカード所持者の本人認証方法
JP2007065727A (ja) Icカード利用システム
KR100187518B1 (ko) 듀얼카드를 이용한 ic카드 단말기의 상호 인증 장치
JP2003006607A (ja) Icカードシステムおよびicカードリーダライタ
JPS62280965A (ja) Icカ−ドの情報保護方式