JPH07110876A - スマートカードの情報書き換えプロセス - Google Patents

スマートカードの情報書き換えプロセス

Info

Publication number
JPH07110876A
JPH07110876A JP6077562A JP7756294A JPH07110876A JP H07110876 A JPH07110876 A JP H07110876A JP 6077562 A JP6077562 A JP 6077562A JP 7756294 A JP7756294 A JP 7756294A JP H07110876 A JPH07110876 A JP H07110876A
Authority
JP
Japan
Prior art keywords
card
security module
content
balance
certificate
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP6077562A
Other languages
English (en)
Other versions
JP3499596B2 (ja
Inventor
Jean-Claude Pailles
ジャン−クロード・ペレ
Eric Depret
エリック・デュプレ
Philippe Hiolle
フィリップ・イオユ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ministere des PTT
France Telecom R&D SA
Original Assignee
Ministere des PTT
Centre National dEtudes des Telecommunications CNET
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ministere des PTT, Centre National dEtudes des Telecommunications CNET filed Critical Ministere des PTT
Publication of JPH07110876A publication Critical patent/JPH07110876A/ja
Application granted granted Critical
Publication of JP3499596B2 publication Critical patent/JP3499596B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/343Cards including a counter
    • G06Q20/3433Cards including a counter the counter having monetary units
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • G06Q20/40975Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/02Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by keys or other credit registering devices
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0806Details of the card
    • G07F7/0813Specific details related to card security
    • G07F7/082Features insuring the integrity of the data on or in the card
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0806Details of the card
    • G07F7/0813Specific details related to card security
    • G07F7/0826Embedded security module
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0866Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means by active credit-cards adapted therefor

Abstract

(57)【要約】 【目的】 本発明によるスマートカードの情報書き換え
プロセスは、たとえば1枚のカードから支払われた額以
上を引き出させるようなカードの不正使用を防止する。 【構成】 本発明によるスマートカードの情報書き換え
プロセスは、EP−A−423 035に開示されたい
くつかの操作に加えることに、カード不正使用の危険を
防止するための操作を追加している。すなわち、カード
のメモリー(M)にカウンタと、認可証(d)すなわち
カードの同定(i)、残高(b)、およびカウンタの内
容(c)に係る所定の関数(g)とを有しており、デー
タ更新の前にはカウンタが1増分され、また認可証
(d)は、端末に備えられたセキュリティモジュール
(MS)の同定(j)に係る関数としても機能する。

Description

【発明の詳細な説明】
【0001】
【産業上の利用分野】本発明はスマートカード、たとえ
ば解放型プリペイドシステムで使用されるプラスチック
製カードのような情報記録カードの更新プロセスに関す
る。このプロセスは、プリペイドカードを発行する機
関、プリペイドカードの使用者、およびサービスを提供
してカードに金額を記入し複数のカードから金額を集計
することのできる端末と係るシステムにおいて使用され
ることを目的とする。このような端末を所有する機関に
対しては、集金されたユニットに従って、カード発行機
関から支払いが行われる。このようなシステムの「解放
型」というのは、カード発行機関が必ずしも端末を所有
する機関である必要がないことを意味する。
【0002】本発明が特にこのようなシステムに適用さ
れ得るというのは、「解放型」に係るある種の問題を解
決することができるからであるが、本発明は解放型に限
定されるわけではなく、閉鎖型つまりカード発行機関が
端末を所有する場合にも適用され得る。
【0003】
【従来の技術】すべての持ち運び可能なカードシステム
にあるように、プリペイドカードにはセキュリティ上の
問題がある。この問題は解放型の場合、つまり端末がカ
ード発行機関に対して集金された金額の信頼性を証明す
る必要がある場合に、特に重要となる。その目的のため
に、各端末はセキュリティモジュールを備える必要があ
る。
【0004】このようなセキュリティ上の問題は、以下
のような詐欺の危険を考慮すると、より鮮明となる。
【0005】危険(a): 交換されたデータの改変: カードとセキュリティモジュールとの間にデータ処理デ
バイスを介在させて、たとえば、カードから支払われた
以上の額をセキュリティモジュールに登録するように、
伝送されたデータを改変することができないようにして
おく必要がある。
【0006】危険(b): 交換されたデータの再使
用: たとえば、カードからの1回の支払いを基礎にして同一
のセキュリティモジュールに対して複数回支払いを行な
うように、データ交換を反復させることを防がなくては
ならない。
【0007】危険(c): 別のセキュリティモジュー
ルの挿入: 第二のセキュリティモジュールを挿入して、1枚のカー
ドからの1回の支払いを基礎に、2つのセキュリティモ
ジュールに支払いを行なわせるようにすることが可能で
あってはならない。
【0008】危険(d): カードの内容の改変: カードの購買力を不法に増加すべくカードの内容を改変
することが可能であってはならない。
【0009】これらの問題を解決するには、様々なチェ
ック、データ操作(スクランブリング)、署名確認など
を行なうことのできるマイクロプロセッサをカードに導
入すればよい。
【0010】このような解決法は、ある面においては満
足のいくものであるが、各カードにマイクロプロセッサ
を導入しなければならないため、高価であるという不利
な点がある。
【0011】EP−A−423 035が開示する電子
スマートカードによる支払いまたは情報伝送システム
は、マイクロプロセッサの使用を排除している。このシ
ステムは様々な記憶領域をもち、そこには所有者同定情
報を持つ領域、認可証を持つ領域、カウンタを持つ領
域、残高情報を持つ領域、秘密コードを持つ領域があ
る。
【0012】カウンタは、カードによって行なわれる財
務操作の回数をカウントする。認可証は、所有者の同
定、カウンタの内容、および残高に係る関数である。
【0013】このシステムは、カードの不正使用を排除
することができないという意味で、セキュリティの問題
を完全に解決しているわけではない。つまり認可証およ
び残高情報をもつ領域は特に制限なしに消去して書き換
えることができる。従って、たとえば1枚のカードから
10点(10ユニット)分の支払いを行なって、2台の
端末に10点ずつの支払いをさせることによって、10
点分の不当な支払いを作り出すことは防止しようがな
い。
【0014】本発明の目的は、この欠点を除去すること
にある。
【0015】
【課題を解決するための手段】本発明は上記引用文献に
よって開示された操作のいくつか(カウンターのカウン
トアップ、認可証の作成)を採用しているが、その他
に、不当な支払いを偽造される危険を防止する操作を追
加している。認可証の計算にはセキュリティモジュール
の同定が前提となっており、同一のプリペイドカードに
よる同一の取引操作が2台の異なった端末から行なわれ
た場合、計算された二つの認可証が必ず異なるようにな
っている。更に、認可証を消去して書き換えるために
は、カウンタの値を一つアップする必要がある。最後
に、取引の前後に端末がプリペイドカードとその内容の
確認を行なう。
【0016】より詳しく述べると、本発明はスマートカ
ード(CM)に含まれたメモリー(M)の一部分(T
r)に含まれた情報(tr)をセキュリティモジュール
の備わった端末(T)によって更新するためのプロセス
に関する。メモリー(M)はカウンタ領域(C)を有
し、更新されるべきメモリー(M)の部分(Tr)の内
容はその部分(Tr)の一領域(D)に認可証(d)を
有する。この認可証とは、カードの同定(i)、別の領
域(B)に含まれる残高情報(b)、およびカウンタ領
域(C)の内容(c)に係る関数(g)である。前記プ
ロセスは、カウンタ領域(C)の内容(c)を1単位分
増加してから、メモリー(M)の部分(Tr)の更新、
部分(Tr)の旧内容を消去して、その代わりに新しい
更新された内容(tr’)を入力する。また前記プロセ
スの特徴として、認可証(d)が、最終的更新を行なっ
たセキュリティモジュール(MS)の同定(j)の関数
ともなっており、領域(D)に含まれる認可証を消去し
て更新された認可証に書き換えるには、更新の前後にカ
ウンタ領域(C)がカウントアップされ、端末(T)が
カード(CM)とその内容(m)を確認する。
【0017】カードの確認には、データ処理のセキュリ
ティ分野において伝統的手法であるチャレンジ・応答過
程が使用できる。端末がカードに、ランダムに選んだ値
あるいはすでに使用された値とは異なる値としてチャレ
ンジxを与えると、カードは次式を計算する。 Y=f(x,m) 式中、mはメモリーの内容を示す。次に端末はYをチェ
ックするために同じ計算を行なうことによって、カード
が本物であること、その内容が正しいことを確認するこ
とができる。この過程が真似されないようにするには、
どこかに秘密の部分がなければならない。たとえば、外
からは読み出しができないコードで、端末あるいは端末
に接続されたコンピュータにだけわかっているコードを
メモリーに入れておくことができる。このようにして端
末はカードおよびその内容を確認することができる。
【0018】好ましくは、領域(B)に含まれる残高
(b)は財務上の残高であって、その次のステップは支
払いサービスである。
【0019】プロセスが逆向きに進む(b’,d’を
b,dに変える)と最終的消費を消去することにもなる
が、このような可能性を防止するために、メモリー領域
Cに「ラチェット」機構が採用されている。カードに
は、領域B,D,およびJが更新される(そのために
は、これらの領域が一端消去される)前に、領域Cの内
容がカウントアップされなければならないような手段が
使用されている。領域Cは初期段階でゼロであり得、そ
の場合ビットは単に書き込まれるだけで、消去はない。
【0020】このカウンタの値cが、認可証dの計算に
も考慮される。このようにして、(b’,d’)を
(b,d)に変更するにはcのカウントアップが不可欠
となる。しかしながら、この場合、認可証dは、先行す
るcで計算されるため、正しくないことになる。
【0021】認可証dの計算には、セキュリティモジュ
ールの数jも考慮されており、取引をしている間にカー
ドを特定のセキュリティモジュールと接続することによ
って、前記のようなcに係る詐欺を排除する。
【0022】本発明によるプロセスが支払いプロセスで
ある場合、そこには以下の操作が含まれることが好まし
い。 a)カードの部分(Tr)の領域(D)に含まれる認可
証(d)が、カードの同定(i)、その残高、カウンタ
として機能する記憶領域(C)の内容(c)、および最
後の取引を行なった最終的セキュリティモジュールの同
定(j)に関して、本当に所定の関数(g)になってい
るかをチェックする。 b)セキュリティモジュール(MS)において、サービ
スに対応するユニット数だけ古い残高(b)と異なる新
しい残高(b’)を計算する。 c)セキュリティモジュール(MS)において、カウン
タの内容(c’)を、古い内容(c)に1単位分増分し
て計算する(c’=c+1)。 d)カードの同定、新しい残高(b’)、カウンタの新
しい内容(c’)の同定(i)、およびセキュリティモ
ジュール(MS)の同定(j’)に係る前記関数(g)
に等しくなる新しい認可証を計算する。 e)カウンタとして機能するカードの記憶領域(C)の
内容(c)を1単位増分する(c’=c+1)。 f)前記内容(c’)が本当に1増分されていた場合に
のみ、古い残高(b)、古い認可証(d)、および最後
に使用されたセキュリティモジュールの同定(j)によ
って構成される古い内容(tr)を消去して、その代わ
りに、新しい残高(b’)、新しい認可証(d’)、お
よび端末のセキュリティモジュール同定(j’)によっ
て構成される新しい内容(tr’)を書き入れることが
可能になる。 g)セキュリティモジュール(MS)によって、カード
(CM)および少なくとも領域(Tr)の新しい内容
(tr’)の同定(j)を確認する。 h)前記確認によって正しいとされた場合、セキュリテ
ィモジュールの残高(s)を、カードの残高の変更に対
応する量(n)だけ変更する(s’=s+n)。
【0023】本プロセスによって、前記危険を回避する
ことができる。すなわち、 危険(a):取引の開始時およびカードに書き込まれた
データを更新した後、セキュリティモジュールがカード
を確認することによって、伝送されたデータの改変がで
きないようになっている。 危険(b):セキュリティモジュールが取引の前後にカ
ードを確認し、チャレンジを選択するため、最初の交換
のときのデータに再び戻すことはできない。 危険(c):取引が二つの異なったセキュリティモジュ
ールつまりj1とj2という異なった同定の間でなされ
ようとすると、カウンタ領域Cの同一の値cに対して、
二つの異なった値、一つはj1に対するT1、もう一つ
はj2に対するT2を入力する必要が生じるが、T1を
消去してT2を書き込もうとすると、カウンタ領域Cの
内容をカウントアップする必要が生じ、これによってT
2は無効となり、従って、一枚のカードに係る同一の借
り方から二つのセキュリティモジュールに対して貸し出
させることは不可能である。 危険(d):認可証dが秘密裏に残高bに依存してお
り、dの対応の値を見つけることは不可能であるから、
残高bを改変することは不可能である。以下のような取
引をすると、誤った値が検出されるようになっている。
カードを以前の状態に復元しようとすると、その内容c
を消去する必要があり、そのためにはカウンタCの内容
をカウントアップする必要があり、認可証dの古い値は
間違いとなる。これを、取引に係るセキュリティモジュ
ールが検出するため、そのカードは使用不可能となる。
【0024】
【実施例】以下に、スマートカードと、端末と、そのセ
キュリティモジュールとの間における取引およびデータ
を交換するための詳細な手順を説明する。大文字は記憶
領域を、対応の小文字はそれらの領域の内容を指す。ス
マートカードはCM、その同定はiで示す。端末はTで
示す。操作におけるセキュリティモジュールはMS、そ
の同定は、先行する取引を行なったモジュールがjであ
ったとして、j’で示す。
【0025】以下の操作が含まれる。 1.TがMSにランダム変数を選択するよう依頼する。 2.MSがランダム変数つまりxを選択して記憶する。 3.MSがxをTへ転送する。 4.TがCMにメモリーMの内容を読むよう依頼する。 5.CMがMを読んでmをTに転送する。 6.TがCMにランダム変数xを使用して自身(CM)
を確認するよう依頼する。 7.CMがY=f(m,x)を計算する。 8.CMがTにYを転送する。 9.TがMSにYおよびmを転送する。 10.MSがf(x,m)を計算して、Yが本当にf
(x,m)に等しいことを確認する。 11.TがMSに認可証dをチェックするよう依頼す
る。 12.MSがD=g(i,b,c,j)を計算する。 13.TがMSに借り方をnにするよう連絡する。 14.MSが残高の新しい値d’=d−nを計算し、c
をc’=c+1にカウントアップして、d’=g(i,
b’,c’,j’)を計算する。 15.MSが更新されたd’,j’,b’をTに転送す
る。 16.TがCMに依頼して、領域Cに1を書き込み、操
作領域Trの内容trを消去し、そこにj’,b’,
d’から成る新しい内容を書き込ませる。 17.TがMSに新しいランダム変数を選択するよう依
頼する。 18.MSがランダム変数x’を選択して記憶する。 19.MSがx’をTにアドレスする。 20.TがCMに、その新しい内容m’によって自身を
確認するよう依頼する。 21.CMがY’=f(x’,m’)を計算する。 22.CMがTにY’の値を転送する。 23.TがMSにY’の正当性をチェックさせる。 24.m’がi’c’,j’,b’,d’に対応するこ
と、およびY’=f(x’,m’)であることをMSが
チェックする。 25.確認結果が正しければ、MSがその残高をn分だ
け増加させる。
【0026】先行する複数の操作により、カードの残高
が減少し、端末によって集金される額が増加する。この
一連の同じ操作が、カードに再度課金して残高を増やし
て課金する端末の方は同額分減らすことにも使用できる
ことは明らかである。
【0027】上記例において、(m)はカード(M)内
のデータの内容を表わす。ただし、認可証(d)のデー
タおよび残高(b)のデータを(m)に含めないことも
可能である。その場合、これらのデータはYが(j)に
係る関数である事実によって間接的に確認することがで
き、実施例の導入を簡素化できる。
───────────────────────────────────────────────────── フロントページの続き (72)発明者 ジャン−クロード・ペレ フランス・14610・エプロン・リュ・デ・ ルワシール・4 (72)発明者 エリック・デュプレ フランス・14000・カン・リュ・ガリェイ ニ・52 (72)発明者 フィリップ・イオユ フランス・14200・エルーヴィユ・サン・ クレール・クアルティエール・グランド・ デル・1201

Claims (4)

    【特許請求の範囲】
  1. 【請求項1】 スマートカード(CM)に含まれるメモ
    リー(M)の一部分(Tr)に含まれる情報(tr)
    を、セキュリティモジュール(MS)の備わった端末
    (T)によって更新するためのプロセスにおいて、メモ
    リー(M)がカウンタ領域(C)を含み、更新されるべ
    きメモリー(M)の部分(Tr)の内容がその部分(T
    r)の一領域(D)に認可証(d)を有しており、この
    認可証がカードの同定(i)、別の領域(B)に含まれ
    るバランス(b)、およびカウンタ領域(C)の内容
    (c)に係る関数(g)となっており、メモリー(M)
    の部分(Tr)を更新して部分(Tr)の旧内容(t
    r)を消去しその代わりに新しい更新された内容(t
    r’)を入力する前にカウンタ領域(C)の内容を1単
    位増分する操作が含まれており、また認可証(d)が最
    終的更新を行なったセキュリティモジュール(MS)の
    同定にも係る関数となっていて、領域(D)に含まれる
    認可証を消去して更新された認可証を書き込むためには
    更新の前後にカウンタ領域(C)が1つ増分して端末
    (T)がカード(CM)およびその内容(m)の真偽確
    認を行なうことを特徴とするスマートカードに含まれる
    情報を更新するためのプロセス。
  2. 【請求項2】 領域(B)に含まれるバランスが財務バ
    ランスであって、前記プロセスが一つのサービスとなる
    支払いプロセスであることを特徴とする請求項1に記載
    の情報更新プロセス。
  3. 【請求項3】 以下の操作: a)カードの部分(Tr)の領域(D)に含まれる認可
    証(d)が、カードの同定(i)、その残高(b)、カ
    ウンタとして機能している記憶領域(C)の内容
    (c)、および最後の取引を行なった最終セキュリティ
    モジュールの同定(i)に係る所定の関数(g)である
    かをチェックする、 b)セキュリティモジュール(MS)において、サービ
    スに対応するユニット数(n)だけ古い残高(b)と異
    なる新しい残高(b’)を計算する、 c)セキュリティモジュール(MS)において、古い内
    容(c)に1ユニット増分したカウンタの内容(c’)
    を計算する(c’=c+1)、 d)新しい認可証(d’)を、カードの同定(i)、新
    しい残高(b’)、カウンタの新しい内容(c’)、お
    よびセキュリティモジュール(MS)の同定(j’)に
    係る前記関数(g)と等しくなるように*計算する、 e)カウンタとして機能するカードの記憶領域(C)の
    内容(c)を1ユニット増分する(c’=c+1)、 f)前記内容(c’)が本当に増分されたたなら、そし
    てその場合にのみ、古い残高(b)、古い認可証
    (d)、および最後に使用されたセキュリティモジュー
    ルの古い同定(j)から成る古い内容(tr)を部分
    (Tr)から消去して、その代わりに、新しい残高
    (b’)、新しい認可証(d’)、および端末のセキュ
    リティモジュールの同定(j’)から成る新しい内容
    (tr’)を書き込む、 g)セキュリティモジュール(MS)によって、カード
    (CM)、および少なくとも領域(Tr)の新しい内容
    (tr’)の同定(J)の真偽確認を行なう、および h)前記確認によって真であると確認された場合、セキ
    ュリティモジュールの残高(s)を、カードの残高の変
    更に対応する量(n)だけ変更する、から成ることを特
    徴とする請求項2に記載の情報更新プロセス。
  4. 【請求項4】 カード(CM)を端末(T)に入れる際
    に、カードを確認するために、 − セキュリティモジュール(MS)がランダム変数
    (x)および端末(T)でのアドレスを選択して記憶
    し、 − 端末(T)が前記ランダム変数(x)をカード(C
    M)にアドレスし、 − カード(CM)がそのメモリー(m)の内容および
    端末(T)でのアドレスを読み取って、 − セキュリティモジュール(MS)が、ランダム変数
    (x)およびメモリー(M)の内容(m)に係る関数Y
    =f(x,m)を計算し、 − カードが、受け取ったその内容(m)とランダム変
    数(x)に係る関数Y=f(m,x)を計算して、この
    関数(Y)を端末にアドレスし、 − セキュリティモジュール(MS)が、カードから受
    け取った関数(Y)の結果が、実際に関数を計算した結
    果と等しいかどうかを確認することを特徴とする請求項
    3に記載の情報更新プロセス。
JP07756294A 1993-04-16 1994-04-15 スマートカードの情報書き換えプロセス Expired - Fee Related JP3499596B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR9304515A FR2704081B1 (fr) 1993-04-16 1993-04-16 Procédé de mise à jour d'une carte à mémoire et carte à mémoire pour la mise en Óoeuvre de ce procédé.
FR9304515 1993-04-16

Publications (2)

Publication Number Publication Date
JPH07110876A true JPH07110876A (ja) 1995-04-25
JP3499596B2 JP3499596B2 (ja) 2004-02-23

Family

ID=9446146

Family Applications (1)

Application Number Title Priority Date Filing Date
JP07756294A Expired - Fee Related JP3499596B2 (ja) 1993-04-16 1994-04-15 スマートカードの情報書き換えプロセス

Country Status (5)

Country Link
US (1) US5495098A (ja)
EP (1) EP0621570B1 (ja)
JP (1) JP3499596B2 (ja)
DE (1) DE69407647T2 (ja)
FR (1) FR2704081B1 (ja)

Families Citing this family (55)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5914471A (en) * 1993-07-20 1999-06-22 Koninklijke Ptt Nederland N.V. Method and apparatus for recording usage data of card operated devices
JP3571383B2 (ja) * 1994-10-19 2004-09-29 株式会社日立製作所 Icカード、icカードリードライト装置及び電子財布システム
GB9422389D0 (en) * 1994-11-05 1995-01-04 Int Computers Ltd Authenticating access control for sensitive functions
DE59601267D1 (de) * 1995-04-20 1999-03-18 Siemens Ag Elektronische börsenkarte und verfahren zum wiederaufladen einer elektronischen börsenkarte
FR2733615B1 (fr) * 1995-04-26 1997-06-06 France Telecom Carte a memoire et procede de mise en oeuvre d'une telle carte
NL1001376C2 (nl) * 1995-05-11 1996-11-12 Nederland Ptt Werkwijze voor het uitvoeren van een elektronische betalingstransactie met een variabel aantal betalingseenheden, alsmede betaalmiddel en stelsel voor toepassing van de werkwijze.
US5832090A (en) * 1995-08-10 1998-11-03 Hid Corporation Radio frequency transponder stored value system employing a secure encryption protocol
US6061664A (en) * 1995-10-10 2000-05-09 Koninklijke Ptt Nederland N.V. System for facilitating the ordering and paying of services by means of a communication network
NL1001509C2 (nl) * 1995-10-26 1997-05-02 Nederland Ptt Werkwijze voor het annuleren van een transactie met een elektronisch betaalmiddel, alsmede betaalmiddel voor toepassing van de werkwijze.
US5699431A (en) * 1995-11-13 1997-12-16 Northern Telecom Limited Method for efficient management of certificate revocation lists and update information
NL1001659C2 (nl) * 1995-11-15 1997-05-21 Nederland Ptt Werkwijze voor het afwaarderen van een elektronisch betaalmiddel.
CH689812A5 (de) * 1995-12-01 1999-11-30 Ip Tpg Holdco Sarl Verfahren bei einer Benutzung von synchron betriebenen Chipkarten.
CH689813A5 (de) * 1995-12-07 1999-11-30 Ip Tpg Holdco Sarl Verfahren bei einer Benutzung von synchron betriebenen Chipkarten.
NL1001863C2 (nl) * 1995-12-08 1997-06-10 Nederland Ptt Werkwijze voor het beveiligd afwaarderen van een elektronisch betaalmid- del, alsmede betaalmiddel voor het ten uitvoer leggen van de werkwijze.
DE19600081C2 (de) * 1996-01-03 1999-11-18 Ibm Sicherung der Datenintegrität bei Datenträgerkarten
DE19604349A1 (de) * 1996-02-07 1997-08-14 Deutsche Telekom Ag Verfahren zum Abrechnen elektronischer Geldbörsensysteme mit Chipkarten
FR2744822A1 (fr) * 1996-02-14 1997-08-14 Philips Electronics Nv Systeme de transmission comportant des dispositifs terminaux munis d'un circuit de prepaiement et procede mis en oeuvre dans un tel systeme
FR2745404B1 (fr) * 1996-02-23 1998-05-07 Solaic Sa Dispositif portatif a memoire, a loterie, procede de sa personnalisation et systeme pour son exploitation
DE19615303A1 (de) * 1996-04-18 1997-10-23 Deutsche Telekom Ag Verfahren und Vorrichtung zur Zahlung aus Chipkarten mit Börsenfunktion
FR2749413B1 (fr) * 1996-05-31 1998-07-10 Gemplus Card Int Procede de stockage des unites de valeur dans une carte a puce de facon securisee et systeme de transaction monetaire avec de telles cartes
AU4415697A (en) * 1996-09-17 1998-04-14 Sherry Brennan Electronic card valet
JPH1091866A (ja) 1996-09-18 1998-04-10 Hitachi Ltd 電子マネー取り引きシステム
US6188752B1 (en) 1996-11-12 2001-02-13 Telefonaktiebolaget Lm Ericsson (Publ) Method and apparatus for providing prepaid telecommunications services
EP0851396A1 (en) * 1996-12-23 1998-07-01 Koninklijke KPN N.V. System for increasing a value of an electronic payment card
EP0970446A2 (de) * 1997-03-06 2000-01-12 Deutsche Telekom AG Verfahren zur durchführung von veränderungen in berechtigungsdatensätzen
FR2761840B1 (fr) * 1997-04-03 2000-04-07 Gemplus Card Int Procede de certification d'un cumul dans un lecteur
US5915093A (en) * 1997-04-24 1999-06-22 Howard Berlin Computer network debit disk used for prepayment to transfer information from a central computer
DE19734926A1 (de) * 1997-08-12 1999-02-18 Siemens Ag Datenträger zum Speichern von Werteinheiten, Aufbuchstation und Abbuchstation für Werteinheiten sowie entsprechende Verfahren zum Aufbuchen und Abbuchen
FR2771829B1 (fr) * 1997-12-03 2000-02-18 Rue Cartes Et Systemes De Procede de gestion des ressources de memoire dans une carte a microcircuit
EP1050133B2 (en) * 1998-01-02 2009-05-27 Cryptography Research Inc. Leak-resistant cryptographic method and apparatus
US6278783B1 (en) * 1998-06-03 2001-08-21 Cryptography Research, Inc. Des and other cryptographic, processes with leak minimization for smartcards and other cryptosystems
US7587044B2 (en) 1998-01-02 2009-09-08 Cryptography Research, Inc. Differential power analysis method and apparatus
FR2773426B1 (fr) * 1998-01-08 2000-03-03 France Telecom Procede d'auto-controle d'une cle electronique dans un systeme de controle d'acces a une ressource et cle electronique mettant en oeuvre un tel procede
AUPP274098A0 (en) * 1998-04-01 1998-04-30 Chip Application Technologies Limited Data carrying device and systems for use therewith
WO2000002342A2 (en) * 1998-07-02 2000-01-13 Cryptography Research, Inc. Leak-resistant cryptographic indexed key update
FR2794595B1 (fr) * 1999-06-03 2002-03-15 Gemplus Card Int Pre-controle d'un programme dans une carte a puce additionnelle d'un terminal
FR2800220B1 (fr) * 1999-10-26 2002-02-15 France Telecom Procede de transaction electronique securisee
US6955299B1 (en) 1999-12-17 2005-10-18 Centre For Wireless Communications Of National University Of Singapore System and method for using a smart card
FR2806858B1 (fr) 2000-03-22 2002-05-03 France Telecom Procede cryptographique de protection contre la fraude
FR2807245B1 (fr) 2000-03-30 2002-05-24 France Telecom Procede de protection d'une puce electronique contre la fraude
FR2807249B1 (fr) * 2000-03-30 2006-01-20 Ascom Monetel Sa Procede d'authentification de cartes a puces
US6986057B1 (en) * 2000-08-07 2006-01-10 Dallas Semiconductor Corporation Security device and method
JP4651212B2 (ja) * 2001-03-22 2011-03-16 大日本印刷株式会社 携帯可能情報記憶媒体およびその認証方法
US7000115B2 (en) * 2001-06-19 2006-02-14 International Business Machines Corporation Method and apparatus for uniquely and authoritatively identifying tangible objects
US7152783B2 (en) * 2001-07-10 2006-12-26 Smart Card Integrators, Inc. Combined card reader and bill acceptor
KR100338189B1 (en) * 2001-11-08 2002-05-24 C & C Entpr Co Ltd Method and system for creating security connection key value for rf card
US7206936B2 (en) * 2001-12-19 2007-04-17 Northrop Grumman Corporation Revocation and updating of tokens in a public key infrastructure system
JP2004302845A (ja) * 2003-03-31 2004-10-28 Canon Inc 不正アクセス防止方法
KR100494854B1 (ko) * 2003-04-04 2005-06-14 주식회사 팬택앤큐리텔 무선통신단말기에서 스마트카드를 이용하여 네트워크정보를 등록하는 방법
FR2873467A1 (fr) * 2004-07-26 2006-01-27 Proton World Internatinal Nv Enregistrement d'une cle dans un circuit integre
FR2873471B1 (fr) * 2004-07-26 2006-10-13 Ascom Sa Systeme a carte a memoire sans contact a mot de passe
WO2007006798A1 (fr) * 2005-07-13 2007-01-18 Gemplus Procede et systeme d'authentification de puces electroniques
US20080272189A1 (en) * 2007-05-03 2008-11-06 Keisuke Shite Amount-of-money processing apparatus and amount-of-money processing method
US10147077B2 (en) * 2010-09-21 2018-12-04 Mastercard International Incorporated Financial transaction method and system having an update mechanism
EP2715617A4 (en) * 2011-05-23 2014-11-26 Mastercard International Inc COMBICARD TRANSACTION METHOD AND SYSTEM HAVING APPLICATION PARAMETER UPDATE MECHANISM

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE2350418A1 (de) * 1973-10-08 1975-04-10 Gretag Ag Verfahren und einrichtung zur erstellung und auswertung von faelschungssicheren maschinell lesbaren zahlungsbelegen
FR2526977B1 (fr) * 1982-05-14 1988-06-10 Cii Honeywell Bull Procede et dispositif pour authentifier ou certifier au moins une information contenue dans une memoire d'un support electronique notamment amovible et portatif tel qu'une carte
US4626669A (en) * 1983-12-28 1986-12-02 Fairview Partners Intercept system for intercepting stolen, lost and fraudulent cards
FR2653248B1 (fr) * 1989-10-13 1991-12-20 Gemolus Card International Systeme de paiement ou de transfert d'information par carte a memoire electronique porte monnaie.

Also Published As

Publication number Publication date
US5495098A (en) 1996-02-27
JP3499596B2 (ja) 2004-02-23
DE69407647T2 (de) 1998-07-09
DE69407647D1 (de) 1998-02-12
FR2704081B1 (fr) 1995-05-19
EP0621570B1 (fr) 1998-01-07
EP0621570A1 (fr) 1994-10-26
FR2704081A1 (fr) 1994-10-21

Similar Documents

Publication Publication Date Title
JP3499596B2 (ja) スマートカードの情報書き換えプロセス
US5428684A (en) Electronic cashless transaction system
CA2239875C (en) Method for protectedly debiting an electronic payment means
JP3240131B2 (ja) 布線型マイクロサーキットカード、およびその布線型マイクロサーキットカードと端末間のトランザクション方法
EP0668579B1 (en) Secure money transfer techniques using smart cards
US6076073A (en) Method of debiting an electronic payment means
CA2258830C (en) A method and apparatus for distributing currency
KR0147360B1 (ko) 전자메모리를 가진 현금카드에 의한 지급시스템
CA2263331C (en) Multiple tickets on smart cards
US6615194B1 (en) System for secure execution of credit based point of sale purchases
US20130185167A1 (en) Financial transaction method and system having an update mechanism
JPH0622030B2 (ja) 取引の正当性確認方式
EP1190396B1 (en) Payment system
US6058483A (en) Method for secure transfer of data by a communication network
EP1156435A2 (en) E-Commerce payment system
US5974145A (en) Method for cancelling a transaction of an electronic payment means, as well as payment means for application of the method
JP3321374B2 (ja) Icカード
JP3321375B2 (ja) Icカード及びicカードシステム
AU723525B2 (en) A method for certifying a running total in a reader
JP2000231662A (ja) プリペイドカードシステム、中継装置及び読書装置
JPS62280965A (ja) Icカ−ドの情報保護方式
JPH09293175A (ja) カード管理システム
JPS6175998A (ja) カ−ド取引システム

Legal Events

Date Code Title Description
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20031104

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20081205

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20081205

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20091205

Year of fee payment: 6

LAPS Cancellation because of no payment of annual fees