JPH07110876A - スマートカードの情報書き換えプロセス - Google Patents
スマートカードの情報書き換えプロセスInfo
- Publication number
- JPH07110876A JPH07110876A JP6077562A JP7756294A JPH07110876A JP H07110876 A JPH07110876 A JP H07110876A JP 6077562 A JP6077562 A JP 6077562A JP 7756294 A JP7756294 A JP 7756294A JP H07110876 A JPH07110876 A JP H07110876A
- Authority
- JP
- Japan
- Prior art keywords
- card
- security module
- content
- balance
- certificate
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 22
- 230000008569 process Effects 0.000 title claims abstract description 20
- 230000006870 function Effects 0.000 claims abstract description 18
- 230000008859 change Effects 0.000 claims description 3
- 238000012795 verification Methods 0.000 claims description 2
- 238000012790 confirmation Methods 0.000 description 3
- 238000012545 processing Methods 0.000 description 2
- 230000004075 alteration Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004044 response Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/341—Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/343—Cards including a counter
- G06Q20/3433—Cards including a counter the counter having monetary units
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/409—Device specific authentication in transaction processing
- G06Q20/4097—Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
- G06Q20/40975—Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/02—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by keys or other credit registering devices
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/0806—Details of the card
- G07F7/0813—Specific details related to card security
- G07F7/082—Features insuring the integrity of the data on or in the card
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/0806—Details of the card
- G07F7/0813—Specific details related to card security
- G07F7/0826—Embedded security module
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/0866—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means by active credit-cards adapted therefor
Abstract
(57)【要約】
【目的】 本発明によるスマートカードの情報書き換え
プロセスは、たとえば1枚のカードから支払われた額以
上を引き出させるようなカードの不正使用を防止する。 【構成】 本発明によるスマートカードの情報書き換え
プロセスは、EP−A−423 035に開示されたい
くつかの操作に加えることに、カード不正使用の危険を
防止するための操作を追加している。すなわち、カード
のメモリー(M)にカウンタと、認可証(d)すなわち
カードの同定(i)、残高(b)、およびカウンタの内
容(c)に係る所定の関数(g)とを有しており、デー
タ更新の前にはカウンタが1増分され、また認可証
(d)は、端末に備えられたセキュリティモジュール
(MS)の同定(j)に係る関数としても機能する。
プロセスは、たとえば1枚のカードから支払われた額以
上を引き出させるようなカードの不正使用を防止する。 【構成】 本発明によるスマートカードの情報書き換え
プロセスは、EP−A−423 035に開示されたい
くつかの操作に加えることに、カード不正使用の危険を
防止するための操作を追加している。すなわち、カード
のメモリー(M)にカウンタと、認可証(d)すなわち
カードの同定(i)、残高(b)、およびカウンタの内
容(c)に係る所定の関数(g)とを有しており、デー
タ更新の前にはカウンタが1増分され、また認可証
(d)は、端末に備えられたセキュリティモジュール
(MS)の同定(j)に係る関数としても機能する。
Description
【0001】
【産業上の利用分野】本発明はスマートカード、たとえ
ば解放型プリペイドシステムで使用されるプラスチック
製カードのような情報記録カードの更新プロセスに関す
る。このプロセスは、プリペイドカードを発行する機
関、プリペイドカードの使用者、およびサービスを提供
してカードに金額を記入し複数のカードから金額を集計
することのできる端末と係るシステムにおいて使用され
ることを目的とする。このような端末を所有する機関に
対しては、集金されたユニットに従って、カード発行機
関から支払いが行われる。このようなシステムの「解放
型」というのは、カード発行機関が必ずしも端末を所有
する機関である必要がないことを意味する。
ば解放型プリペイドシステムで使用されるプラスチック
製カードのような情報記録カードの更新プロセスに関す
る。このプロセスは、プリペイドカードを発行する機
関、プリペイドカードの使用者、およびサービスを提供
してカードに金額を記入し複数のカードから金額を集計
することのできる端末と係るシステムにおいて使用され
ることを目的とする。このような端末を所有する機関に
対しては、集金されたユニットに従って、カード発行機
関から支払いが行われる。このようなシステムの「解放
型」というのは、カード発行機関が必ずしも端末を所有
する機関である必要がないことを意味する。
【0002】本発明が特にこのようなシステムに適用さ
れ得るというのは、「解放型」に係るある種の問題を解
決することができるからであるが、本発明は解放型に限
定されるわけではなく、閉鎖型つまりカード発行機関が
端末を所有する場合にも適用され得る。
れ得るというのは、「解放型」に係るある種の問題を解
決することができるからであるが、本発明は解放型に限
定されるわけではなく、閉鎖型つまりカード発行機関が
端末を所有する場合にも適用され得る。
【0003】
【従来の技術】すべての持ち運び可能なカードシステム
にあるように、プリペイドカードにはセキュリティ上の
問題がある。この問題は解放型の場合、つまり端末がカ
ード発行機関に対して集金された金額の信頼性を証明す
る必要がある場合に、特に重要となる。その目的のため
に、各端末はセキュリティモジュールを備える必要があ
る。
にあるように、プリペイドカードにはセキュリティ上の
問題がある。この問題は解放型の場合、つまり端末がカ
ード発行機関に対して集金された金額の信頼性を証明す
る必要がある場合に、特に重要となる。その目的のため
に、各端末はセキュリティモジュールを備える必要があ
る。
【0004】このようなセキュリティ上の問題は、以下
のような詐欺の危険を考慮すると、より鮮明となる。
のような詐欺の危険を考慮すると、より鮮明となる。
【0005】危険(a): 交換されたデータの改変: カードとセキュリティモジュールとの間にデータ処理デ
バイスを介在させて、たとえば、カードから支払われた
以上の額をセキュリティモジュールに登録するように、
伝送されたデータを改変することができないようにして
おく必要がある。
バイスを介在させて、たとえば、カードから支払われた
以上の額をセキュリティモジュールに登録するように、
伝送されたデータを改変することができないようにして
おく必要がある。
【0006】危険(b): 交換されたデータの再使
用: たとえば、カードからの1回の支払いを基礎にして同一
のセキュリティモジュールに対して複数回支払いを行な
うように、データ交換を反復させることを防がなくては
ならない。
用: たとえば、カードからの1回の支払いを基礎にして同一
のセキュリティモジュールに対して複数回支払いを行な
うように、データ交換を反復させることを防がなくては
ならない。
【0007】危険(c): 別のセキュリティモジュー
ルの挿入: 第二のセキュリティモジュールを挿入して、1枚のカー
ドからの1回の支払いを基礎に、2つのセキュリティモ
ジュールに支払いを行なわせるようにすることが可能で
あってはならない。
ルの挿入: 第二のセキュリティモジュールを挿入して、1枚のカー
ドからの1回の支払いを基礎に、2つのセキュリティモ
ジュールに支払いを行なわせるようにすることが可能で
あってはならない。
【0008】危険(d): カードの内容の改変: カードの購買力を不法に増加すべくカードの内容を改変
することが可能であってはならない。
することが可能であってはならない。
【0009】これらの問題を解決するには、様々なチェ
ック、データ操作(スクランブリング)、署名確認など
を行なうことのできるマイクロプロセッサをカードに導
入すればよい。
ック、データ操作(スクランブリング)、署名確認など
を行なうことのできるマイクロプロセッサをカードに導
入すればよい。
【0010】このような解決法は、ある面においては満
足のいくものであるが、各カードにマイクロプロセッサ
を導入しなければならないため、高価であるという不利
な点がある。
足のいくものであるが、各カードにマイクロプロセッサ
を導入しなければならないため、高価であるという不利
な点がある。
【0011】EP−A−423 035が開示する電子
スマートカードによる支払いまたは情報伝送システム
は、マイクロプロセッサの使用を排除している。このシ
ステムは様々な記憶領域をもち、そこには所有者同定情
報を持つ領域、認可証を持つ領域、カウンタを持つ領
域、残高情報を持つ領域、秘密コードを持つ領域があ
る。
スマートカードによる支払いまたは情報伝送システム
は、マイクロプロセッサの使用を排除している。このシ
ステムは様々な記憶領域をもち、そこには所有者同定情
報を持つ領域、認可証を持つ領域、カウンタを持つ領
域、残高情報を持つ領域、秘密コードを持つ領域があ
る。
【0012】カウンタは、カードによって行なわれる財
務操作の回数をカウントする。認可証は、所有者の同
定、カウンタの内容、および残高に係る関数である。
務操作の回数をカウントする。認可証は、所有者の同
定、カウンタの内容、および残高に係る関数である。
【0013】このシステムは、カードの不正使用を排除
することができないという意味で、セキュリティの問題
を完全に解決しているわけではない。つまり認可証およ
び残高情報をもつ領域は特に制限なしに消去して書き換
えることができる。従って、たとえば1枚のカードから
10点(10ユニット)分の支払いを行なって、2台の
端末に10点ずつの支払いをさせることによって、10
点分の不当な支払いを作り出すことは防止しようがな
い。
することができないという意味で、セキュリティの問題
を完全に解決しているわけではない。つまり認可証およ
び残高情報をもつ領域は特に制限なしに消去して書き換
えることができる。従って、たとえば1枚のカードから
10点(10ユニット)分の支払いを行なって、2台の
端末に10点ずつの支払いをさせることによって、10
点分の不当な支払いを作り出すことは防止しようがな
い。
【0014】本発明の目的は、この欠点を除去すること
にある。
にある。
【0015】
【課題を解決するための手段】本発明は上記引用文献に
よって開示された操作のいくつか(カウンターのカウン
トアップ、認可証の作成)を採用しているが、その他
に、不当な支払いを偽造される危険を防止する操作を追
加している。認可証の計算にはセキュリティモジュール
の同定が前提となっており、同一のプリペイドカードに
よる同一の取引操作が2台の異なった端末から行なわれ
た場合、計算された二つの認可証が必ず異なるようにな
っている。更に、認可証を消去して書き換えるために
は、カウンタの値を一つアップする必要がある。最後
に、取引の前後に端末がプリペイドカードとその内容の
確認を行なう。
よって開示された操作のいくつか(カウンターのカウン
トアップ、認可証の作成)を採用しているが、その他
に、不当な支払いを偽造される危険を防止する操作を追
加している。認可証の計算にはセキュリティモジュール
の同定が前提となっており、同一のプリペイドカードに
よる同一の取引操作が2台の異なった端末から行なわれ
た場合、計算された二つの認可証が必ず異なるようにな
っている。更に、認可証を消去して書き換えるために
は、カウンタの値を一つアップする必要がある。最後
に、取引の前後に端末がプリペイドカードとその内容の
確認を行なう。
【0016】より詳しく述べると、本発明はスマートカ
ード(CM)に含まれたメモリー(M)の一部分(T
r)に含まれた情報(tr)をセキュリティモジュール
の備わった端末(T)によって更新するためのプロセス
に関する。メモリー(M)はカウンタ領域(C)を有
し、更新されるべきメモリー(M)の部分(Tr)の内
容はその部分(Tr)の一領域(D)に認可証(d)を
有する。この認可証とは、カードの同定(i)、別の領
域(B)に含まれる残高情報(b)、およびカウンタ領
域(C)の内容(c)に係る関数(g)である。前記プ
ロセスは、カウンタ領域(C)の内容(c)を1単位分
増加してから、メモリー(M)の部分(Tr)の更新、
部分(Tr)の旧内容を消去して、その代わりに新しい
更新された内容(tr’)を入力する。また前記プロセ
スの特徴として、認可証(d)が、最終的更新を行なっ
たセキュリティモジュール(MS)の同定(j)の関数
ともなっており、領域(D)に含まれる認可証を消去し
て更新された認可証に書き換えるには、更新の前後にカ
ウンタ領域(C)がカウントアップされ、端末(T)が
カード(CM)とその内容(m)を確認する。
ード(CM)に含まれたメモリー(M)の一部分(T
r)に含まれた情報(tr)をセキュリティモジュール
の備わった端末(T)によって更新するためのプロセス
に関する。メモリー(M)はカウンタ領域(C)を有
し、更新されるべきメモリー(M)の部分(Tr)の内
容はその部分(Tr)の一領域(D)に認可証(d)を
有する。この認可証とは、カードの同定(i)、別の領
域(B)に含まれる残高情報(b)、およびカウンタ領
域(C)の内容(c)に係る関数(g)である。前記プ
ロセスは、カウンタ領域(C)の内容(c)を1単位分
増加してから、メモリー(M)の部分(Tr)の更新、
部分(Tr)の旧内容を消去して、その代わりに新しい
更新された内容(tr’)を入力する。また前記プロセ
スの特徴として、認可証(d)が、最終的更新を行なっ
たセキュリティモジュール(MS)の同定(j)の関数
ともなっており、領域(D)に含まれる認可証を消去し
て更新された認可証に書き換えるには、更新の前後にカ
ウンタ領域(C)がカウントアップされ、端末(T)が
カード(CM)とその内容(m)を確認する。
【0017】カードの確認には、データ処理のセキュリ
ティ分野において伝統的手法であるチャレンジ・応答過
程が使用できる。端末がカードに、ランダムに選んだ値
あるいはすでに使用された値とは異なる値としてチャレ
ンジxを与えると、カードは次式を計算する。 Y=f(x,m) 式中、mはメモリーの内容を示す。次に端末はYをチェ
ックするために同じ計算を行なうことによって、カード
が本物であること、その内容が正しいことを確認するこ
とができる。この過程が真似されないようにするには、
どこかに秘密の部分がなければならない。たとえば、外
からは読み出しができないコードで、端末あるいは端末
に接続されたコンピュータにだけわかっているコードを
メモリーに入れておくことができる。このようにして端
末はカードおよびその内容を確認することができる。
ティ分野において伝統的手法であるチャレンジ・応答過
程が使用できる。端末がカードに、ランダムに選んだ値
あるいはすでに使用された値とは異なる値としてチャレ
ンジxを与えると、カードは次式を計算する。 Y=f(x,m) 式中、mはメモリーの内容を示す。次に端末はYをチェ
ックするために同じ計算を行なうことによって、カード
が本物であること、その内容が正しいことを確認するこ
とができる。この過程が真似されないようにするには、
どこかに秘密の部分がなければならない。たとえば、外
からは読み出しができないコードで、端末あるいは端末
に接続されたコンピュータにだけわかっているコードを
メモリーに入れておくことができる。このようにして端
末はカードおよびその内容を確認することができる。
【0018】好ましくは、領域(B)に含まれる残高
(b)は財務上の残高であって、その次のステップは支
払いサービスである。
(b)は財務上の残高であって、その次のステップは支
払いサービスである。
【0019】プロセスが逆向きに進む(b’,d’を
b,dに変える)と最終的消費を消去することにもなる
が、このような可能性を防止するために、メモリー領域
Cに「ラチェット」機構が採用されている。カードに
は、領域B,D,およびJが更新される(そのために
は、これらの領域が一端消去される)前に、領域Cの内
容がカウントアップされなければならないような手段が
使用されている。領域Cは初期段階でゼロであり得、そ
の場合ビットは単に書き込まれるだけで、消去はない。
b,dに変える)と最終的消費を消去することにもなる
が、このような可能性を防止するために、メモリー領域
Cに「ラチェット」機構が採用されている。カードに
は、領域B,D,およびJが更新される(そのために
は、これらの領域が一端消去される)前に、領域Cの内
容がカウントアップされなければならないような手段が
使用されている。領域Cは初期段階でゼロであり得、そ
の場合ビットは単に書き込まれるだけで、消去はない。
【0020】このカウンタの値cが、認可証dの計算に
も考慮される。このようにして、(b’,d’)を
(b,d)に変更するにはcのカウントアップが不可欠
となる。しかしながら、この場合、認可証dは、先行す
るcで計算されるため、正しくないことになる。
も考慮される。このようにして、(b’,d’)を
(b,d)に変更するにはcのカウントアップが不可欠
となる。しかしながら、この場合、認可証dは、先行す
るcで計算されるため、正しくないことになる。
【0021】認可証dの計算には、セキュリティモジュ
ールの数jも考慮されており、取引をしている間にカー
ドを特定のセキュリティモジュールと接続することによ
って、前記のようなcに係る詐欺を排除する。
ールの数jも考慮されており、取引をしている間にカー
ドを特定のセキュリティモジュールと接続することによ
って、前記のようなcに係る詐欺を排除する。
【0022】本発明によるプロセスが支払いプロセスで
ある場合、そこには以下の操作が含まれることが好まし
い。 a)カードの部分(Tr)の領域(D)に含まれる認可
証(d)が、カードの同定(i)、その残高、カウンタ
として機能する記憶領域(C)の内容(c)、および最
後の取引を行なった最終的セキュリティモジュールの同
定(j)に関して、本当に所定の関数(g)になってい
るかをチェックする。 b)セキュリティモジュール(MS)において、サービ
スに対応するユニット数だけ古い残高(b)と異なる新
しい残高(b’)を計算する。 c)セキュリティモジュール(MS)において、カウン
タの内容(c’)を、古い内容(c)に1単位分増分し
て計算する(c’=c+1)。 d)カードの同定、新しい残高(b’)、カウンタの新
しい内容(c’)の同定(i)、およびセキュリティモ
ジュール(MS)の同定(j’)に係る前記関数(g)
に等しくなる新しい認可証を計算する。 e)カウンタとして機能するカードの記憶領域(C)の
内容(c)を1単位増分する(c’=c+1)。 f)前記内容(c’)が本当に1増分されていた場合に
のみ、古い残高(b)、古い認可証(d)、および最後
に使用されたセキュリティモジュールの同定(j)によ
って構成される古い内容(tr)を消去して、その代わ
りに、新しい残高(b’)、新しい認可証(d’)、お
よび端末のセキュリティモジュール同定(j’)によっ
て構成される新しい内容(tr’)を書き入れることが
可能になる。 g)セキュリティモジュール(MS)によって、カード
(CM)および少なくとも領域(Tr)の新しい内容
(tr’)の同定(j)を確認する。 h)前記確認によって正しいとされた場合、セキュリテ
ィモジュールの残高(s)を、カードの残高の変更に対
応する量(n)だけ変更する(s’=s+n)。
ある場合、そこには以下の操作が含まれることが好まし
い。 a)カードの部分(Tr)の領域(D)に含まれる認可
証(d)が、カードの同定(i)、その残高、カウンタ
として機能する記憶領域(C)の内容(c)、および最
後の取引を行なった最終的セキュリティモジュールの同
定(j)に関して、本当に所定の関数(g)になってい
るかをチェックする。 b)セキュリティモジュール(MS)において、サービ
スに対応するユニット数だけ古い残高(b)と異なる新
しい残高(b’)を計算する。 c)セキュリティモジュール(MS)において、カウン
タの内容(c’)を、古い内容(c)に1単位分増分し
て計算する(c’=c+1)。 d)カードの同定、新しい残高(b’)、カウンタの新
しい内容(c’)の同定(i)、およびセキュリティモ
ジュール(MS)の同定(j’)に係る前記関数(g)
に等しくなる新しい認可証を計算する。 e)カウンタとして機能するカードの記憶領域(C)の
内容(c)を1単位増分する(c’=c+1)。 f)前記内容(c’)が本当に1増分されていた場合に
のみ、古い残高(b)、古い認可証(d)、および最後
に使用されたセキュリティモジュールの同定(j)によ
って構成される古い内容(tr)を消去して、その代わ
りに、新しい残高(b’)、新しい認可証(d’)、お
よび端末のセキュリティモジュール同定(j’)によっ
て構成される新しい内容(tr’)を書き入れることが
可能になる。 g)セキュリティモジュール(MS)によって、カード
(CM)および少なくとも領域(Tr)の新しい内容
(tr’)の同定(j)を確認する。 h)前記確認によって正しいとされた場合、セキュリテ
ィモジュールの残高(s)を、カードの残高の変更に対
応する量(n)だけ変更する(s’=s+n)。
【0023】本プロセスによって、前記危険を回避する
ことができる。すなわち、 危険(a):取引の開始時およびカードに書き込まれた
データを更新した後、セキュリティモジュールがカード
を確認することによって、伝送されたデータの改変がで
きないようになっている。 危険(b):セキュリティモジュールが取引の前後にカ
ードを確認し、チャレンジを選択するため、最初の交換
のときのデータに再び戻すことはできない。 危険(c):取引が二つの異なったセキュリティモジュ
ールつまりj1とj2という異なった同定の間でなされ
ようとすると、カウンタ領域Cの同一の値cに対して、
二つの異なった値、一つはj1に対するT1、もう一つ
はj2に対するT2を入力する必要が生じるが、T1を
消去してT2を書き込もうとすると、カウンタ領域Cの
内容をカウントアップする必要が生じ、これによってT
2は無効となり、従って、一枚のカードに係る同一の借
り方から二つのセキュリティモジュールに対して貸し出
させることは不可能である。 危険(d):認可証dが秘密裏に残高bに依存してお
り、dの対応の値を見つけることは不可能であるから、
残高bを改変することは不可能である。以下のような取
引をすると、誤った値が検出されるようになっている。
カードを以前の状態に復元しようとすると、その内容c
を消去する必要があり、そのためにはカウンタCの内容
をカウントアップする必要があり、認可証dの古い値は
間違いとなる。これを、取引に係るセキュリティモジュ
ールが検出するため、そのカードは使用不可能となる。
ことができる。すなわち、 危険(a):取引の開始時およびカードに書き込まれた
データを更新した後、セキュリティモジュールがカード
を確認することによって、伝送されたデータの改変がで
きないようになっている。 危険(b):セキュリティモジュールが取引の前後にカ
ードを確認し、チャレンジを選択するため、最初の交換
のときのデータに再び戻すことはできない。 危険(c):取引が二つの異なったセキュリティモジュ
ールつまりj1とj2という異なった同定の間でなされ
ようとすると、カウンタ領域Cの同一の値cに対して、
二つの異なった値、一つはj1に対するT1、もう一つ
はj2に対するT2を入力する必要が生じるが、T1を
消去してT2を書き込もうとすると、カウンタ領域Cの
内容をカウントアップする必要が生じ、これによってT
2は無効となり、従って、一枚のカードに係る同一の借
り方から二つのセキュリティモジュールに対して貸し出
させることは不可能である。 危険(d):認可証dが秘密裏に残高bに依存してお
り、dの対応の値を見つけることは不可能であるから、
残高bを改変することは不可能である。以下のような取
引をすると、誤った値が検出されるようになっている。
カードを以前の状態に復元しようとすると、その内容c
を消去する必要があり、そのためにはカウンタCの内容
をカウントアップする必要があり、認可証dの古い値は
間違いとなる。これを、取引に係るセキュリティモジュ
ールが検出するため、そのカードは使用不可能となる。
【0024】
【実施例】以下に、スマートカードと、端末と、そのセ
キュリティモジュールとの間における取引およびデータ
を交換するための詳細な手順を説明する。大文字は記憶
領域を、対応の小文字はそれらの領域の内容を指す。ス
マートカードはCM、その同定はiで示す。端末はTで
示す。操作におけるセキュリティモジュールはMS、そ
の同定は、先行する取引を行なったモジュールがjであ
ったとして、j’で示す。
キュリティモジュールとの間における取引およびデータ
を交換するための詳細な手順を説明する。大文字は記憶
領域を、対応の小文字はそれらの領域の内容を指す。ス
マートカードはCM、その同定はiで示す。端末はTで
示す。操作におけるセキュリティモジュールはMS、そ
の同定は、先行する取引を行なったモジュールがjであ
ったとして、j’で示す。
【0025】以下の操作が含まれる。 1.TがMSにランダム変数を選択するよう依頼する。 2.MSがランダム変数つまりxを選択して記憶する。 3.MSがxをTへ転送する。 4.TがCMにメモリーMの内容を読むよう依頼する。 5.CMがMを読んでmをTに転送する。 6.TがCMにランダム変数xを使用して自身(CM)
を確認するよう依頼する。 7.CMがY=f(m,x)を計算する。 8.CMがTにYを転送する。 9.TがMSにYおよびmを転送する。 10.MSがf(x,m)を計算して、Yが本当にf
(x,m)に等しいことを確認する。 11.TがMSに認可証dをチェックするよう依頼す
る。 12.MSがD=g(i,b,c,j)を計算する。 13.TがMSに借り方をnにするよう連絡する。 14.MSが残高の新しい値d’=d−nを計算し、c
をc’=c+1にカウントアップして、d’=g(i,
b’,c’,j’)を計算する。 15.MSが更新されたd’,j’,b’をTに転送す
る。 16.TがCMに依頼して、領域Cに1を書き込み、操
作領域Trの内容trを消去し、そこにj’,b’,
d’から成る新しい内容を書き込ませる。 17.TがMSに新しいランダム変数を選択するよう依
頼する。 18.MSがランダム変数x’を選択して記憶する。 19.MSがx’をTにアドレスする。 20.TがCMに、その新しい内容m’によって自身を
確認するよう依頼する。 21.CMがY’=f(x’,m’)を計算する。 22.CMがTにY’の値を転送する。 23.TがMSにY’の正当性をチェックさせる。 24.m’がi’c’,j’,b’,d’に対応するこ
と、およびY’=f(x’,m’)であることをMSが
チェックする。 25.確認結果が正しければ、MSがその残高をn分だ
け増加させる。
を確認するよう依頼する。 7.CMがY=f(m,x)を計算する。 8.CMがTにYを転送する。 9.TがMSにYおよびmを転送する。 10.MSがf(x,m)を計算して、Yが本当にf
(x,m)に等しいことを確認する。 11.TがMSに認可証dをチェックするよう依頼す
る。 12.MSがD=g(i,b,c,j)を計算する。 13.TがMSに借り方をnにするよう連絡する。 14.MSが残高の新しい値d’=d−nを計算し、c
をc’=c+1にカウントアップして、d’=g(i,
b’,c’,j’)を計算する。 15.MSが更新されたd’,j’,b’をTに転送す
る。 16.TがCMに依頼して、領域Cに1を書き込み、操
作領域Trの内容trを消去し、そこにj’,b’,
d’から成る新しい内容を書き込ませる。 17.TがMSに新しいランダム変数を選択するよう依
頼する。 18.MSがランダム変数x’を選択して記憶する。 19.MSがx’をTにアドレスする。 20.TがCMに、その新しい内容m’によって自身を
確認するよう依頼する。 21.CMがY’=f(x’,m’)を計算する。 22.CMがTにY’の値を転送する。 23.TがMSにY’の正当性をチェックさせる。 24.m’がi’c’,j’,b’,d’に対応するこ
と、およびY’=f(x’,m’)であることをMSが
チェックする。 25.確認結果が正しければ、MSがその残高をn分だ
け増加させる。
【0026】先行する複数の操作により、カードの残高
が減少し、端末によって集金される額が増加する。この
一連の同じ操作が、カードに再度課金して残高を増やし
て課金する端末の方は同額分減らすことにも使用できる
ことは明らかである。
が減少し、端末によって集金される額が増加する。この
一連の同じ操作が、カードに再度課金して残高を増やし
て課金する端末の方は同額分減らすことにも使用できる
ことは明らかである。
【0027】上記例において、(m)はカード(M)内
のデータの内容を表わす。ただし、認可証(d)のデー
タおよび残高(b)のデータを(m)に含めないことも
可能である。その場合、これらのデータはYが(j)に
係る関数である事実によって間接的に確認することがで
き、実施例の導入を簡素化できる。
のデータの内容を表わす。ただし、認可証(d)のデー
タおよび残高(b)のデータを(m)に含めないことも
可能である。その場合、これらのデータはYが(j)に
係る関数である事実によって間接的に確認することがで
き、実施例の導入を簡素化できる。
───────────────────────────────────────────────────── フロントページの続き (72)発明者 ジャン−クロード・ペレ フランス・14610・エプロン・リュ・デ・ ルワシール・4 (72)発明者 エリック・デュプレ フランス・14000・カン・リュ・ガリェイ ニ・52 (72)発明者 フィリップ・イオユ フランス・14200・エルーヴィユ・サン・ クレール・クアルティエール・グランド・ デル・1201
Claims (4)
- 【請求項1】 スマートカード(CM)に含まれるメモ
リー(M)の一部分(Tr)に含まれる情報(tr)
を、セキュリティモジュール(MS)の備わった端末
(T)によって更新するためのプロセスにおいて、メモ
リー(M)がカウンタ領域(C)を含み、更新されるべ
きメモリー(M)の部分(Tr)の内容がその部分(T
r)の一領域(D)に認可証(d)を有しており、この
認可証がカードの同定(i)、別の領域(B)に含まれ
るバランス(b)、およびカウンタ領域(C)の内容
(c)に係る関数(g)となっており、メモリー(M)
の部分(Tr)を更新して部分(Tr)の旧内容(t
r)を消去しその代わりに新しい更新された内容(t
r’)を入力する前にカウンタ領域(C)の内容を1単
位増分する操作が含まれており、また認可証(d)が最
終的更新を行なったセキュリティモジュール(MS)の
同定にも係る関数となっていて、領域(D)に含まれる
認可証を消去して更新された認可証を書き込むためには
更新の前後にカウンタ領域(C)が1つ増分して端末
(T)がカード(CM)およびその内容(m)の真偽確
認を行なうことを特徴とするスマートカードに含まれる
情報を更新するためのプロセス。 - 【請求項2】 領域(B)に含まれるバランスが財務バ
ランスであって、前記プロセスが一つのサービスとなる
支払いプロセスであることを特徴とする請求項1に記載
の情報更新プロセス。 - 【請求項3】 以下の操作: a)カードの部分(Tr)の領域(D)に含まれる認可
証(d)が、カードの同定(i)、その残高(b)、カ
ウンタとして機能している記憶領域(C)の内容
(c)、および最後の取引を行なった最終セキュリティ
モジュールの同定(i)に係る所定の関数(g)である
かをチェックする、 b)セキュリティモジュール(MS)において、サービ
スに対応するユニット数(n)だけ古い残高(b)と異
なる新しい残高(b’)を計算する、 c)セキュリティモジュール(MS)において、古い内
容(c)に1ユニット増分したカウンタの内容(c’)
を計算する(c’=c+1)、 d)新しい認可証(d’)を、カードの同定(i)、新
しい残高(b’)、カウンタの新しい内容(c’)、お
よびセキュリティモジュール(MS)の同定(j’)に
係る前記関数(g)と等しくなるように*計算する、 e)カウンタとして機能するカードの記憶領域(C)の
内容(c)を1ユニット増分する(c’=c+1)、 f)前記内容(c’)が本当に増分されたたなら、そし
てその場合にのみ、古い残高(b)、古い認可証
(d)、および最後に使用されたセキュリティモジュー
ルの古い同定(j)から成る古い内容(tr)を部分
(Tr)から消去して、その代わりに、新しい残高
(b’)、新しい認可証(d’)、および端末のセキュ
リティモジュールの同定(j’)から成る新しい内容
(tr’)を書き込む、 g)セキュリティモジュール(MS)によって、カード
(CM)、および少なくとも領域(Tr)の新しい内容
(tr’)の同定(J)の真偽確認を行なう、および h)前記確認によって真であると確認された場合、セキ
ュリティモジュールの残高(s)を、カードの残高の変
更に対応する量(n)だけ変更する、から成ることを特
徴とする請求項2に記載の情報更新プロセス。 - 【請求項4】 カード(CM)を端末(T)に入れる際
に、カードを確認するために、 − セキュリティモジュール(MS)がランダム変数
(x)および端末(T)でのアドレスを選択して記憶
し、 − 端末(T)が前記ランダム変数(x)をカード(C
M)にアドレスし、 − カード(CM)がそのメモリー(m)の内容および
端末(T)でのアドレスを読み取って、 − セキュリティモジュール(MS)が、ランダム変数
(x)およびメモリー(M)の内容(m)に係る関数Y
=f(x,m)を計算し、 − カードが、受け取ったその内容(m)とランダム変
数(x)に係る関数Y=f(m,x)を計算して、この
関数(Y)を端末にアドレスし、 − セキュリティモジュール(MS)が、カードから受
け取った関数(Y)の結果が、実際に関数を計算した結
果と等しいかどうかを確認することを特徴とする請求項
3に記載の情報更新プロセス。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR9304515A FR2704081B1 (fr) | 1993-04-16 | 1993-04-16 | Procédé de mise à jour d'une carte à mémoire et carte à mémoire pour la mise en Óoeuvre de ce procédé. |
FR9304515 | 1993-04-16 |
Publications (2)
Publication Number | Publication Date |
---|---|
JPH07110876A true JPH07110876A (ja) | 1995-04-25 |
JP3499596B2 JP3499596B2 (ja) | 2004-02-23 |
Family
ID=9446146
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP07756294A Expired - Fee Related JP3499596B2 (ja) | 1993-04-16 | 1994-04-15 | スマートカードの情報書き換えプロセス |
Country Status (5)
Country | Link |
---|---|
US (1) | US5495098A (ja) |
EP (1) | EP0621570B1 (ja) |
JP (1) | JP3499596B2 (ja) |
DE (1) | DE69407647T2 (ja) |
FR (1) | FR2704081B1 (ja) |
Families Citing this family (55)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5914471A (en) * | 1993-07-20 | 1999-06-22 | Koninklijke Ptt Nederland N.V. | Method and apparatus for recording usage data of card operated devices |
JP3571383B2 (ja) * | 1994-10-19 | 2004-09-29 | 株式会社日立製作所 | Icカード、icカードリードライト装置及び電子財布システム |
GB9422389D0 (en) * | 1994-11-05 | 1995-01-04 | Int Computers Ltd | Authenticating access control for sensitive functions |
DE59601267D1 (de) * | 1995-04-20 | 1999-03-18 | Siemens Ag | Elektronische börsenkarte und verfahren zum wiederaufladen einer elektronischen börsenkarte |
FR2733615B1 (fr) * | 1995-04-26 | 1997-06-06 | France Telecom | Carte a memoire et procede de mise en oeuvre d'une telle carte |
NL1001376C2 (nl) * | 1995-05-11 | 1996-11-12 | Nederland Ptt | Werkwijze voor het uitvoeren van een elektronische betalingstransactie met een variabel aantal betalingseenheden, alsmede betaalmiddel en stelsel voor toepassing van de werkwijze. |
US5832090A (en) * | 1995-08-10 | 1998-11-03 | Hid Corporation | Radio frequency transponder stored value system employing a secure encryption protocol |
US6061664A (en) * | 1995-10-10 | 2000-05-09 | Koninklijke Ptt Nederland N.V. | System for facilitating the ordering and paying of services by means of a communication network |
NL1001509C2 (nl) * | 1995-10-26 | 1997-05-02 | Nederland Ptt | Werkwijze voor het annuleren van een transactie met een elektronisch betaalmiddel, alsmede betaalmiddel voor toepassing van de werkwijze. |
US5699431A (en) * | 1995-11-13 | 1997-12-16 | Northern Telecom Limited | Method for efficient management of certificate revocation lists and update information |
NL1001659C2 (nl) * | 1995-11-15 | 1997-05-21 | Nederland Ptt | Werkwijze voor het afwaarderen van een elektronisch betaalmiddel. |
CH689812A5 (de) * | 1995-12-01 | 1999-11-30 | Ip Tpg Holdco Sarl | Verfahren bei einer Benutzung von synchron betriebenen Chipkarten. |
CH689813A5 (de) * | 1995-12-07 | 1999-11-30 | Ip Tpg Holdco Sarl | Verfahren bei einer Benutzung von synchron betriebenen Chipkarten. |
NL1001863C2 (nl) * | 1995-12-08 | 1997-06-10 | Nederland Ptt | Werkwijze voor het beveiligd afwaarderen van een elektronisch betaalmid- del, alsmede betaalmiddel voor het ten uitvoer leggen van de werkwijze. |
DE19600081C2 (de) * | 1996-01-03 | 1999-11-18 | Ibm | Sicherung der Datenintegrität bei Datenträgerkarten |
DE19604349A1 (de) * | 1996-02-07 | 1997-08-14 | Deutsche Telekom Ag | Verfahren zum Abrechnen elektronischer Geldbörsensysteme mit Chipkarten |
FR2744822A1 (fr) * | 1996-02-14 | 1997-08-14 | Philips Electronics Nv | Systeme de transmission comportant des dispositifs terminaux munis d'un circuit de prepaiement et procede mis en oeuvre dans un tel systeme |
FR2745404B1 (fr) * | 1996-02-23 | 1998-05-07 | Solaic Sa | Dispositif portatif a memoire, a loterie, procede de sa personnalisation et systeme pour son exploitation |
DE19615303A1 (de) * | 1996-04-18 | 1997-10-23 | Deutsche Telekom Ag | Verfahren und Vorrichtung zur Zahlung aus Chipkarten mit Börsenfunktion |
FR2749413B1 (fr) * | 1996-05-31 | 1998-07-10 | Gemplus Card Int | Procede de stockage des unites de valeur dans une carte a puce de facon securisee et systeme de transaction monetaire avec de telles cartes |
AU4415697A (en) * | 1996-09-17 | 1998-04-14 | Sherry Brennan | Electronic card valet |
JPH1091866A (ja) | 1996-09-18 | 1998-04-10 | Hitachi Ltd | 電子マネー取り引きシステム |
US6188752B1 (en) | 1996-11-12 | 2001-02-13 | Telefonaktiebolaget Lm Ericsson (Publ) | Method and apparatus for providing prepaid telecommunications services |
EP0851396A1 (en) * | 1996-12-23 | 1998-07-01 | Koninklijke KPN N.V. | System for increasing a value of an electronic payment card |
EP0970446A2 (de) * | 1997-03-06 | 2000-01-12 | Deutsche Telekom AG | Verfahren zur durchführung von veränderungen in berechtigungsdatensätzen |
FR2761840B1 (fr) * | 1997-04-03 | 2000-04-07 | Gemplus Card Int | Procede de certification d'un cumul dans un lecteur |
US5915093A (en) * | 1997-04-24 | 1999-06-22 | Howard Berlin | Computer network debit disk used for prepayment to transfer information from a central computer |
DE19734926A1 (de) * | 1997-08-12 | 1999-02-18 | Siemens Ag | Datenträger zum Speichern von Werteinheiten, Aufbuchstation und Abbuchstation für Werteinheiten sowie entsprechende Verfahren zum Aufbuchen und Abbuchen |
FR2771829B1 (fr) * | 1997-12-03 | 2000-02-18 | Rue Cartes Et Systemes De | Procede de gestion des ressources de memoire dans une carte a microcircuit |
EP1050133B2 (en) * | 1998-01-02 | 2009-05-27 | Cryptography Research Inc. | Leak-resistant cryptographic method and apparatus |
US6278783B1 (en) * | 1998-06-03 | 2001-08-21 | Cryptography Research, Inc. | Des and other cryptographic, processes with leak minimization for smartcards and other cryptosystems |
US7587044B2 (en) | 1998-01-02 | 2009-09-08 | Cryptography Research, Inc. | Differential power analysis method and apparatus |
FR2773426B1 (fr) * | 1998-01-08 | 2000-03-03 | France Telecom | Procede d'auto-controle d'une cle electronique dans un systeme de controle d'acces a une ressource et cle electronique mettant en oeuvre un tel procede |
AUPP274098A0 (en) * | 1998-04-01 | 1998-04-30 | Chip Application Technologies Limited | Data carrying device and systems for use therewith |
WO2000002342A2 (en) * | 1998-07-02 | 2000-01-13 | Cryptography Research, Inc. | Leak-resistant cryptographic indexed key update |
FR2794595B1 (fr) * | 1999-06-03 | 2002-03-15 | Gemplus Card Int | Pre-controle d'un programme dans une carte a puce additionnelle d'un terminal |
FR2800220B1 (fr) * | 1999-10-26 | 2002-02-15 | France Telecom | Procede de transaction electronique securisee |
US6955299B1 (en) | 1999-12-17 | 2005-10-18 | Centre For Wireless Communications Of National University Of Singapore | System and method for using a smart card |
FR2806858B1 (fr) | 2000-03-22 | 2002-05-03 | France Telecom | Procede cryptographique de protection contre la fraude |
FR2807245B1 (fr) | 2000-03-30 | 2002-05-24 | France Telecom | Procede de protection d'une puce electronique contre la fraude |
FR2807249B1 (fr) * | 2000-03-30 | 2006-01-20 | Ascom Monetel Sa | Procede d'authentification de cartes a puces |
US6986057B1 (en) * | 2000-08-07 | 2006-01-10 | Dallas Semiconductor Corporation | Security device and method |
JP4651212B2 (ja) * | 2001-03-22 | 2011-03-16 | 大日本印刷株式会社 | 携帯可能情報記憶媒体およびその認証方法 |
US7000115B2 (en) * | 2001-06-19 | 2006-02-14 | International Business Machines Corporation | Method and apparatus for uniquely and authoritatively identifying tangible objects |
US7152783B2 (en) * | 2001-07-10 | 2006-12-26 | Smart Card Integrators, Inc. | Combined card reader and bill acceptor |
KR100338189B1 (en) * | 2001-11-08 | 2002-05-24 | C & C Entpr Co Ltd | Method and system for creating security connection key value for rf card |
US7206936B2 (en) * | 2001-12-19 | 2007-04-17 | Northrop Grumman Corporation | Revocation and updating of tokens in a public key infrastructure system |
JP2004302845A (ja) * | 2003-03-31 | 2004-10-28 | Canon Inc | 不正アクセス防止方法 |
KR100494854B1 (ko) * | 2003-04-04 | 2005-06-14 | 주식회사 팬택앤큐리텔 | 무선통신단말기에서 스마트카드를 이용하여 네트워크정보를 등록하는 방법 |
FR2873467A1 (fr) * | 2004-07-26 | 2006-01-27 | Proton World Internatinal Nv | Enregistrement d'une cle dans un circuit integre |
FR2873471B1 (fr) * | 2004-07-26 | 2006-10-13 | Ascom Sa | Systeme a carte a memoire sans contact a mot de passe |
WO2007006798A1 (fr) * | 2005-07-13 | 2007-01-18 | Gemplus | Procede et systeme d'authentification de puces electroniques |
US20080272189A1 (en) * | 2007-05-03 | 2008-11-06 | Keisuke Shite | Amount-of-money processing apparatus and amount-of-money processing method |
US10147077B2 (en) * | 2010-09-21 | 2018-12-04 | Mastercard International Incorporated | Financial transaction method and system having an update mechanism |
EP2715617A4 (en) * | 2011-05-23 | 2014-11-26 | Mastercard International Inc | COMBICARD TRANSACTION METHOD AND SYSTEM HAVING APPLICATION PARAMETER UPDATE MECHANISM |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE2350418A1 (de) * | 1973-10-08 | 1975-04-10 | Gretag Ag | Verfahren und einrichtung zur erstellung und auswertung von faelschungssicheren maschinell lesbaren zahlungsbelegen |
FR2526977B1 (fr) * | 1982-05-14 | 1988-06-10 | Cii Honeywell Bull | Procede et dispositif pour authentifier ou certifier au moins une information contenue dans une memoire d'un support electronique notamment amovible et portatif tel qu'une carte |
US4626669A (en) * | 1983-12-28 | 1986-12-02 | Fairview Partners | Intercept system for intercepting stolen, lost and fraudulent cards |
FR2653248B1 (fr) * | 1989-10-13 | 1991-12-20 | Gemolus Card International | Systeme de paiement ou de transfert d'information par carte a memoire electronique porte monnaie. |
-
1993
- 1993-04-16 FR FR9304515A patent/FR2704081B1/fr not_active Expired - Fee Related
-
1994
- 1994-03-31 US US08/220,684 patent/US5495098A/en not_active Expired - Lifetime
- 1994-04-14 DE DE69407647T patent/DE69407647T2/de not_active Expired - Fee Related
- 1994-04-14 EP EP94400814A patent/EP0621570B1/fr not_active Expired - Lifetime
- 1994-04-15 JP JP07756294A patent/JP3499596B2/ja not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
US5495098A (en) | 1996-02-27 |
JP3499596B2 (ja) | 2004-02-23 |
DE69407647T2 (de) | 1998-07-09 |
DE69407647D1 (de) | 1998-02-12 |
FR2704081B1 (fr) | 1995-05-19 |
EP0621570B1 (fr) | 1998-01-07 |
EP0621570A1 (fr) | 1994-10-26 |
FR2704081A1 (fr) | 1994-10-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP3499596B2 (ja) | スマートカードの情報書き換えプロセス | |
US5428684A (en) | Electronic cashless transaction system | |
CA2239875C (en) | Method for protectedly debiting an electronic payment means | |
JP3240131B2 (ja) | 布線型マイクロサーキットカード、およびその布線型マイクロサーキットカードと端末間のトランザクション方法 | |
EP0668579B1 (en) | Secure money transfer techniques using smart cards | |
US6076073A (en) | Method of debiting an electronic payment means | |
CA2258830C (en) | A method and apparatus for distributing currency | |
KR0147360B1 (ko) | 전자메모리를 가진 현금카드에 의한 지급시스템 | |
CA2263331C (en) | Multiple tickets on smart cards | |
US6615194B1 (en) | System for secure execution of credit based point of sale purchases | |
US20130185167A1 (en) | Financial transaction method and system having an update mechanism | |
JPH0622030B2 (ja) | 取引の正当性確認方式 | |
EP1190396B1 (en) | Payment system | |
US6058483A (en) | Method for secure transfer of data by a communication network | |
EP1156435A2 (en) | E-Commerce payment system | |
US5974145A (en) | Method for cancelling a transaction of an electronic payment means, as well as payment means for application of the method | |
JP3321374B2 (ja) | Icカード | |
JP3321375B2 (ja) | Icカード及びicカードシステム | |
AU723525B2 (en) | A method for certifying a running total in a reader | |
JP2000231662A (ja) | プリペイドカードシステム、中継装置及び読書装置 | |
JPS62280965A (ja) | Icカ−ドの情報保護方式 | |
JPH09293175A (ja) | カード管理システム | |
JPS6175998A (ja) | カ−ド取引システム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20031104 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20081205 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20081205 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20091205 Year of fee payment: 6 |
|
LAPS | Cancellation because of no payment of annual fees |