JPH0863531A - チップカードと情報システム間のトランザクションの実施方法 - Google Patents

チップカードと情報システム間のトランザクションの実施方法

Info

Publication number
JPH0863531A
JPH0863531A JP16150395A JP16150395A JPH0863531A JP H0863531 A JPH0863531 A JP H0863531A JP 16150395 A JP16150395 A JP 16150395A JP 16150395 A JP16150395 A JP 16150395A JP H0863531 A JPH0863531 A JP H0863531A
Authority
JP
Japan
Prior art keywords
chip card
message
transaction
chip
information system
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP16150395A
Other languages
English (en)
Inventor
Pierre Paradinas
パラディナ ピエール
Jean-Jacques Vandewalle
ヴァンドワル ジャン−ジャック
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Gemplus SA
Original Assignee
Gemplus SCA
Gemplus Card International SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Gemplus SCA, Gemplus Card International SA filed Critical Gemplus SCA
Publication of JPH0863531A publication Critical patent/JPH0863531A/ja
Withdrawn legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/10Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems
    • G06Q20/105Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems involving programming of a portable memory device, e.g. IC cards, "electronic purses"
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3676Balancing accounts
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0806Details of the card
    • G07F7/0813Specific details related to card security
    • G07F7/082Features insuring the integrity of the data on or in the card

Abstract

(57)【要約】 【構成】 読取器に共に接続された2つのチップカード
間で実行されるトランザクションの問題を解決するため
に、両チップカードの不揮発性メモリにトランザクショ
ンを一時的に記録し、両チップカードは読取器にトラン
ザクションの準備が終了したことを述べるメッセージを
送るようになされる。これらの2つのチップカードから
メッセージを受け取った読取器は、確認後、トランザク
ションの一時的な性質を確定的な性質にそれぞれのチッ
プカードが変更することができることを知らせる別のメ
ッセージを両チップカードに送る。 【効果】 この作動モードによって、2つの関係者間の
トランザクションは、不正行為及び/または機能不全の
危険性が全くなく完全に実施できる。

Description

【発明の詳細な説明】
【0001】
【産業上の利用分野】本発明の目的は、チップカード
(ICカードまたはスマートカードとも称される)とデ
ータベース等の情報システムと間のトランザクションを
実施する方法に関するものである。本発明は、特に電子
財布型のチップカードの使用のためのものである。
【0002】
【従来の技術】そのようなチップカードは、1つのチッ
プカードから別のチップカードまたは1つのチップカー
ドからデータベースに記憶された口座への合計金額を示
す単位の転送またはその逆の動作のため機能が備えられ
ている。前者の場合、実際にはその別のチップカード
は、情報システムの役割、例えばデータベースの役割を
果たし、単位数を記憶する。金銭のやり取りを示す単位
を転送する代わりに、また、情報要素を交換することが
できる。例えば、チップカードに予約が記録され、一
方、予約されたサービスのその後の利用が不可能である
ことがデータベース内に記録される。従って、この方法
は、治療型チップカードで、またはメモリとしても使用
される知られているPCMCIA型チップカードでも使
用することかできる。
【0003】この型のトランザクションには、明らかに
問題が複数ある。これらの問題は、単位の貸方への記入
または予約及びより一般的には情報要素が、キャリヤ例
えばチップカード内に保持された後、他のチップカード
例えばデータベースに、またはもう1つのチップカード
の借方に記入されることに係わる。従って、トランザク
ションの一致を確実にし、不一致が起きる状況がないよ
うに監視することが重要である。
【0004】
【発明が解決しようとする課題】最初に試みられた解決
方法では、トランザクションを受けるチップカードをこ
のトランザクションの終了前にトランザクションを管理
する装置から物理的に除去されることを防ぐ機構に閉じ
込めることが考案された。しかし、この種の機構は、特
に便利さのために、そして、チップカードの使用が飛躍
的に広がっているために、1つのチップカードから別の
チップカードへの転送を実施することができ、さらに複
数の地点でセルフセービスによりチップカードを利用で
きるように読取器を設計する場合、一般的な原理で使用
することができない。常時1つのチップカードまたはト
ランザクションのパートナーである両方のチップカード
を取り外すことができるという事実は、別の解決方法の
選択肢を含む。また、不正行為は別として、チップカー
ドまたはデータベース内の機能不全に対して備えること
が適切である。
【0005】また、単位を交換する代わりに、例えば予
約しようとする時も問題が生じる。チップカード内に予
約が記録され、一方、その予約をしたことが、チップカ
ード保持者の名前でデータベース内に記録される。ま
た、情報交換のため一致が要求される他の状況を考える
ことができる。
【0006】
【課題を解決するための手段】この問題を解決するため
に、本発明は、特定の記録プロトコルを使用するという
考えを採用する。本発明では、第1段階で最終情報要素
または単位の新しい状態(すなわちトランザクションの
終わりに有していなければならない状態)の一時的な記
録が不揮発性メモリ内になされる。これらの情報要素ま
たは単位は更に、トランザクション前に、その初期状態
で不揮発性メモリ内に記憶される。次に、このような準
備が支障なく行われたことを示すメッセージが、トラン
ザクションを管理する装置に送られる。次に、トランザ
クション管理装置は、トランザクションの全パートナー
(一般的には2つだけだが、それ以上のこともある)か
ら同じ型のメッセージを受けたことを確認する。トラン
ザクションが適切に起きた時、トランザクション管理装
置は、各パートナーにトランザクションの記録がその一
時的な性質(トランザクションの記録が一時的であるこ
と)を脱して、その代わりに確定的な性質(トランザク
ションの記録が確定的であること)を帯びることを知ら
せる第2のメッセージを送る。従って、チップカード
は、一時的な性質を脱することができることを示す表示
をその不揮発性メモリ内に有する。この型式のプロトコ
ルは、トランザクション中に起きることがある機能不全
やどのような不正行為に対して対抗するために使用でき
る。
【0007】すなわち、本発明によるならば、情報シス
テムに接続されたチップカード読取器によって互いに連
結されている、特に、電子財布型のチップカードと、情
報システム例えばデータベースとの間のトランザクショ
ンを実施する方法であって、上記チップカードが上記情
報システムに連結されるたびに、情報更新動作、すなわ
ち、借方記入または貸方記入の動作を上記チップカード
のチップ内で実施し、対応する情報の更新動作、すなわ
ち、貸方記入または借方記入の動作を上記情報システム
内で実施し、上記チップカード及び上記情報システムの
各々から、トランザクション管理装置に対して、互いに
対応する更新動作、すなわち、借方記入及び貸方記入の
動作が上記チップカード及び上記情報システムによって
一時的に実行されたことを示す第1のメッセージを送
り、上記トランザクション管理装置から、これらの第1
のメッセージの一致を確認して、上記チップカード及び
/または上記システムに対して、意図したトランザクシ
ョンが関係する装置間で均衡が取れていることを知らせ
る第2のメッセージを送り、上記チップカードのチップ
が、上記第2のメッセージを受け取り、記録していなけ
れば、上記チップカードのチップが作動することを許可
しないことを特徴とする方法を提供することにある。
【0008】別の実施例では、チップカード及びデータ
ベースは、トランザクションの確定的な性質を記録し、
第2のメッセージの受取を報告する第3のメッセージを
管理装置に送り、次に、チップカードのチップは第3の
メッセージを正確に送った時だけ、受けた情報要素の使
用が許可される。本発明は、添付図面を参照して行なう
下記の実施例の説明から明らかになろう。但し、それら
の実施例は本発明を何ら限定するものではない。
【0009】
【実施例】図1は、本発明によるトランザクションを実
行する方法を実施するために使用れるシステムを図示し
たものである。このシステムは、チップカードチップカ
ードAを有する。このチップカードAは、例えば電子財
布型であり、メモリMA内で例えばアドレスaにX個の
記憶された単位を格納する。アドレスaに記憶された単
位は、これらの単位を示すデータ要素の形態で記憶され
ている。しかし、これらの単位はまた、その単位が使い
果たされた時抹消することができるヒューズ型メモリセ
ルの形態で記録することもできる。この場合、内容の更
新、すなわち増加は、新たな消去可能なメモリセルにア
クセスを許可することによって、または、場合によって
は既に抹消されたメモリセルの抹消を取り消すことによ
って実施される。アドレスaに記憶されたデータ要素
は、また、サービスまたは権利の予約に関するデータ要
素であることもある。それらは、また純粋な情報要素で
あることもある。この場合、トランザクションは、チッ
プカードAの保持者がこれらの情報要素を受け取ったこ
とを認証するように構成することができる。
【0010】チップカードは、そのチップカードと同型
の別のチップカードBによってここでは例として示した
データベースに連結される。データベースまたはより一
般的には情報システムとのリンクは、チップカード読取
器Lによって設定される。実施例では、このチップカー
ド読取器Lは、1組の制御ボタンBC及び制御スクリー
ンECを備えている。この制御スクリーンECは、トラ
ンザクションの進行のリアルタイムディスプレイを提供
し、または、オペレータがそのオペレータに対して出さ
れた要求に応じ、トランザクションの認識及び進行のた
めに、異なるプロトコルを十分に実施することを可能に
する。
【0011】従って、第1の段階では、チップカードA
は、読取器Lを介して、システム、チップカードBによ
って示されるデータベースに連結される。この型式のリ
ンクは、知られている。例えば、オペレータはチップカ
ードAを読取器Lに挿入する。このチップカードAが識
別されるためには、オペレータは、スクリーンEC上に
現れるメッセージが(オペレータだけが知っている)パ
スワードの入力を要求する時には、ボタンBCでそのパ
スワードを打ち込まなければならない。この認識プロト
コルが終了すると、オペレータまたは別のオペレータが
チップカードBを挿入して、同様な操作を実行する。別
の実施例としては、チップカードは直接データベースに
連結され(または例えば午後または夜間接続されること
によって遅延されて連結される)。この場合、読取器L
はそれ自体少なくとも一時的な形状でデータベースを内
蔵する。
【0012】データベースがチップカードBである最も
複雑な実施例では、市販のものを使用することができる
本発明による読取器は引き出し防止フラップを備えてい
ない参照番号Fに示したような2つの挿入口を備える。
それによって、認識またはトランザクションがなお進行
中の時でさえいつでもチップカードAまたはBを引き出
すことができる。実際、本発明の方法はそこから生じる
ことがある全ての問題を防止する。実際、この種の引き
出しを防ぐ機構を備える読取器を設計することは幻想で
あった。それは、読取器をより複雑に且つコストのかか
るものにし、さらに、不正を働こうとする者の性向に関
して完全に無駄なものであった。好ましくは、読取器L
はメモリMLを備え、そのメモリ内には、この読取器L
によって実行される各トランザクションが記録される。
【0013】図2(a)及び図2(b)は、本発明の方
法を実施するために実行される各動作を図示したもので
ある。例えば(図2(b))、チップカードA及びBが認
識されると、オペレータは制御ボタンBCによってトラ
ンザクションを実施しようとする。例えば、チップカー
ドBからチップカードAに量Dの単位を転送することを
決める。最後に、このようにしてチップカードAの単位
の貸方がチップカードBの内容において借方を記入する
ことによって大きくなると考えられる。従って、支払い
が実施される。同じ原理で、また予約を実施することが
できる。その時、予約はチップカードAに書き込まれな
ければならず、チップカードB(または等価なデータベ
ース)は、チップカードAのために予約がなされたこと
を記録する。従って、このトランザクションは主に、そ
のトランザクションに係わる情報DをチップカードA及
びチップカードBの両方に送ることを含む。この情報は
より豊富であるが、実質的に情報要素Dを含んでいなけ
ればならないことが下記に説明されであろう。但し、D
は例えばある数の単位を示すものとする。
【0014】チップカードAが情報要素Dを受ける時
(図2(a))、チップカードAはその情報要素を不揮
発性メモリに記録する。例えば、チップカードAはその
メモリMAのアドレスaに数Xの記録された単位を有し
ていたが(図1)、現在ではアドレスbに数X+Dの単
位を記録する。その時、チップカードAは、本発明の方
法の第2段階において、対応する借方記入(または貸方
記入)動作がチップカードAによって一時的に実行され
たことを知らせる第1のメッセージを形成し、次に読取
器Lに送る。このため、チップカードAは最初にトラン
ザクションメモリMT(単位を格納するメモリMAと物
理的に同じでも、または集積回路、チップまたはチップ
カードの別のメモリでもよい)に、「メモリMA内にデ
ータ要素が一時的に記憶されたこと」に関する情報要素
を記録する。
【0015】メモリMTは、不揮発性であるという特徴
を有する。この情報は、主にトランザクションの記録の
一時的な性質を述べる(すなわち、トランザクションが
一時的に記録されたことを示す)第1のメッセージに対
応する。例えば、トランザクションメモリMT内では、
進行中のトランザクションに対応する記録行内で記録が
行なわれる。この記録は、下記のことに関する。すなわ
ち、第1の領域Z1でにおいて、情報要素の開始アドレ
スを示すアドレスaであり、第2の領域Z2でにおい
て、トランザクションの終わりでの最終アドレスに関す
る情報を提供するアドレスbである。これが実施される
と、チップカードAはさらに、読取器Lに対して、好ま
しくは第1にアドレスbに単位X+Dの記録がされてい
ることを、第2に一時的なインデックスが領域Z1、Z
2に情報abを備えることを述べるメッセージを送る。
これは、実質的に、トランザクションが一時的に適切に
実施されたことを意味する。
【0016】第1のメッセージの性質は極めて単純であ
り、単一ビットにさえコード化できることがある。それ
は、本方法の一時的な部分が真に起きたことを述べる。
この第1のメッセージは、好ましくはより複雑である。
例えば、アドレス情報要素a及びbを含むことがある。
それは、暗号化または符号化してもよい。次に、読取器
Lは、チップカードAから来るこの第1のメッセージを
受け取る(図2(b))。読取器Lは更に、チップカー
ドBから来る、対応するメッセージを受けたことを確認
する。チップカードBはもちろん逆方向のトランザクシ
ョンを記録している。当初Yに等しかったその単位に関
する内容は、一時的に値Y−Dにされている。好ましく
は読取器L内に設けられているトランザクション管理装
置が、伝送されて来た情報要素が一致していることを認
識すると、チップカードA及びチップカードBに対して
第2のメッセージを送る。この第2のメッセージの目的
は、以前に記録されいてる一時的なトランザクションを
確定的にすることである。
【0017】次に、チップカードA及びチップカードB
は第2のメッセージを受ける(図2(a)及び図2
(c))。そして、チップカードA及びBは、トランザ
クションの確定的な性質を述べる確定インデックスを不
揮発性メモリMTに記録する。例えば、メモリMTの第
3の領域Z3に、チップカードAは成功の場合アドレス
bを、失敗の場合アドレスaを記録する。これは、使用
される情報が、現在、領域Z3に述べられたアドレスb
またはaから取られる情報であることを意味する。トラ
ンザクションが失敗していると、すなわち、第2のメッ
セージの内容が失敗メッセージである時、チップカード
Aは、領域Z3に情報要素が全くないかまたは領域Z3
に情報要素aを有しているかどちらかであることがすぐ
に分かろう。これは、トランザクションの終わりの確定
値のアドレスがアドレスa、すなわちトランザクション
の開始前の現アドレスであったアドレスであったことを
意味する。従って、領域Z3にアドレスまたは情報がな
い場合、優先するのは領域Z1であるように決定するこ
とができる。例えば(図1、メモリMTを参照)、進行
中のトランザクションに関する記録の上に、また領域Z
3内に前のトランザクションのための有効情報がアドレ
スaに記憶されたことが示される。
【0018】従って、トランザクションを確定的にする
ためにチップカードAによって使用されるプログラムは
単純である。トランザクションの失敗の場合、領域Z1
の内容が領域Z3に移される。トランザクションの成功
の場合、領域Z2の内容が領域Z3に移される。もちろ
ん、第2のメッセージが到達する前にチップカードが引
き出されると、領域Z3には何も記録されず、従って、
それからトランザクションが失敗したことが推定でき
る。メモリ内の空間を大きくすることが求められる時、
必要ならば、領域Z1と領域Z3は1つの領域に合わせ
られる。もちろん、チップカードBまたはそれが示すも
のとするデータベース内でも同様な段階が起きる。同様
な機構は、別の方法によって得られる。例えば、領域Z
1〜Z3は、メモリMAの記録に結び付けられる。有効
なこのメモリの記録は、それがアクティブであることを
示す少なくとも1つの付加ビットを有する。チップカー
ドBは、好ましくは1つの同じ構造で形成される。
【0019】好ましくは、チップカードA及びチップカ
ードBは、メモリMTの最後の記録領域Z3またはその
同等な領域が情報を備えていない限り、そのチップカー
ドが作動することを防止するシステムのマイクロプログ
ラムを有する。このようにして、問題が生じたチップカ
ードAは無効化される。このマイクロプログラムは更
に、第2の型のメッセージを受けるために、読取器Lに
向かう再始動動作を有する。この第2のメッセージは、
正常な使用の場合は別として、システム上、トランザク
ション失敗のメッセージである。例えば、その暗号解読
によってそれが可能でない限り、成功メッセージである
とみなすことはできない。他の各ケースでは、トランザ
クションを再実行する義務になる。実際のレベルでは、
チップカードおよび読取器での動作は時間を共有して実
施され、オペレータに知覚できる時間基準では、同時に
リアルタイムに実施されるものと思われる。
【0020】トランザクションの終わりに、チップカー
ドA及びチップカードBは読取器Lにそれらのチップカ
ードに関する限りトランザクションが完全であったこと
を知られる第3のメッセージを送る。好ましくは、トラ
ンザクションを実行するたびに、読取器はメモリM内に
記録を実施する。この記録は、主に、トランザクション
のリファレンスRef、第1のパートナーすなわちチッ
プカードAの識別子Aと、第2のパートナーすなわちチ
ップカードBの識別子Bと、トランザクションの内容D
(チップカードAが借方記入か貸方記入かによって異な
るトランザクションの方向も含む)と、チップカードA
及びチップカードBの両方から受ける第1のメッセージ
の(領域M1での)内容と、2つのパートナーに各々送
られる第2のメッセージの(領域M2での)内容と、
(領域M3での)トランザクションの終わりにこれらの
2つのパートナーから受けた第3のメッセージの内容と
を含む。
【0021】1実施例(図3)では、チップカードAか
ら受けた第1のメッセージは、メッセージOK、メッセ
ージFAILURE、またはトランザクションの実行前
にチップカードの接続が遮断されていればまたはチップ
カードAが機能不全であればメッセージがない(または
理解不能なメッセージ)ことがある。チップカードBに
関しても同様である。これらの2つのメッセージの内容
は、メモリMの対応する領域M1内に記憶される。次
に、読取器Lは、受けた2つの第1のメッセージがOK
である時だけメッセージOKを生成し、他の全ての場合
はメッセージFAILUREを生成する。第2のメッセ
ージOKまたはFAIRUREの内容は、次に、チップ
カードA及びチップカードBに送られる。これらのチッ
プカードは、これらのメッセージを受けて、残りのトラ
ンザクションの実行を続け、読取器Lにそれらの動作の
結果を送る。
【0022】図4(a)〜図4(d)は、読取器Lと1
つまたは複数のチップカード間で交換されるメッセージ
の好ましい例を図示したものである。トランザクション
の準備の要求に対応する読取Lによって送られる情報
は、好ましくはトランザクションリファレンスを備え
る。このリファレンスは、好ましくは、暗号化されてい
ない形態でまたは暗号化されている形態で、第1のパー
トナーA、第2のパートナーBの名前、トランザクショ
ンを実行した読取器Lの識別子及びこのトランザクショ
ンが実行された日付に関する情報または他の情報要素を
含む。この情報は更に、送られた情報の値Dを含む。ま
た、動作がチップカードAの借方記入の動作かまたはこ
のチップカードAの貸方記入の動作かによって異なる方
向、すなわち、AからBへ(またはBからAへ)の方向
を含む。チップカードAによって送られる第1のメッセ
ージは、好ましくは、このリファレンスの全部または一
部を繰り返し、そして準備の結果、すなわち、OKまた
はFAILUREを含む。第2及び第3のメッセージ
も、同様に形成される。
【0023】リファレンスに関するデータ要素及びトラ
ンザクションの結果は、好ましくはチップカードA及び
/またはチップカードBに格納されており且つ読取器L
に知られている暗号アルゴリズムによって暗号化され
る。そのような暗号方法は、特に従来技術では読取器に
よるチップカードの予備認識を実行するために使用され
る。好ましくは、このディスパッチの内容及びそのメッ
セージは署名される。例えば、転送または受取の各動作
のたびに、転送/受取カウンタまたは転送カウンタまた
は受取カウンタはその内容を1単位大きくし、メッセー
ジの値に関して送られた暗号はそのパラメータを設定す
るためにこのカウンタの状態を考慮する。このようにし
て、メッセージが反復されなければならない時、1回ご
とメッセージが同じ方法で反復されることは決してな
い。
【0024】トランザクションが失敗した時、チップカ
ードのメモリMTの領域Z3内のその表示を有していな
いような状態にすることができる。この場合、チップカ
ードAのマイクロプログラムは、第2のメッセージを受
けることを求める2回目の要求を読取器Lに送り、従っ
て、領域M3が確定的に知らされることができる。この
システムでは、領域Z3が知らされていない時はいつで
も、必要な回数だけ読取器への要求を再度ディスパッチ
することができることが分かる。その要求は、リファレ
ンスRefによるトランザクションの識別子を含む。こ
の要求を受けた時、従って、読取器は、受け取られ解読
される第2のメッセージを再転送する。トランザクショ
ンのパラメータは知られていないので、1つの読取器す
なわち参照番号L’の別の読取器は、偽りである第2の
型のメッセージを送ることができる。次に、このメッセ
ージは失敗メッセージとして解読される。
【0025】実施されるトランザクションが借方−貸方
型のトランザクションである時、まず最初に、(チップ
カードB)の借方記入を有効化した後、貸方記入される
チップカードAに対して第2のメッセージOKを送るよ
うに構成することができる。このようにして、変化が戻
される事態の発生が防止される。この場合、データベー
ス、すなわち、チップカードBは、その第3のメッセー
ジを送る。読取器Lはそのメッセージを受け、この後に
だけ、チップカードAに第2のメッセージを送る。
【0026】本発明の方法によって、電子財布型チップ
カード技術によって設定されなければならない遅延動作
を実施することを可能にすることが分かる。実際、読取
器L内に設けられていてもよく且つ実際にメモリMLの
記録によって形成されているデータベースは、銀行の中
央ファイルに設けられているデータベースを更新するた
めに使用されることがある。例えば、読取器Lは毎晩そ
の銀行の中央ファイルに接続される。さらに、トランザ
クションに関するリファレンスを転送することによっ
て、微妙な不正行為の場合、禁止されている動作を日常
的に実施する介入者A、BまたはLを識別することがで
きる。
【0027】本発明の方法をさらに改良するために、第
4のメッセージが読取器LからチップカードA及びBに
送られなければならないように二重チェック後にのみト
ランザクションを確定的にすることが考えられる。この
第2の交換確認をこれらのチップカードA及びBが受け
た時だけ、完全なトランザクションとなる。この場合、
この状態を管理するために、メモリMJに付加領域Z4
が設定される。
【0028】チップカードAのチップは、好ましくはマ
イクロプロセッサと、このマイクロプロセッサに連結さ
れたメモリとを有する。このメモリは、作業メモリとし
て使用されるダイナミックランダムアクセスメモリまた
はスタティックランダムアクセスメモリと、不揮発性メ
モリMA〜MTとして使用されるEPROM型メモリと
を備え、実行可能なプログラム、基本データ(暗証コー
ド、識別子及び署名)及びトランザクションの結果生成
するデータ要素を記憶する。不揮発性メモリはまた、セ
ルによって保護されるランダムアクセスメモリであるこ
とがある。トランザクションの管理のため、選択された
プロセッサは好ましくは読取器に設けられたマイクロプ
ロセッサである。しかし、トランザクションの制御が、
複数のチップカードの内の1つのチップカードのマイク
ロプロセッサ、またはデータベースの管理の専用である
マイクロプロセッサによって実施される構造を考えるこ
ともできる。
【図面の簡単な説明】
【図1】 本発明を実施するために使用されるシステム
の概略図である。
【図2】 チップカードと、トランザクション管理装置
と、データベース(またチップカードであることもあ
る)とにおいて、本発明に従って実行される動作のフロ
ーチャートである。
【図3】 受け取った第1のメッセージに応答してトラ
ンザクション管理装置から送り出される第2のメッセー
ジの型の概略図である。
【図4】 トランザクションの各パートナー間で交換さ
れる情報要素及び/またはメッセージの好ましい実施例
を図示したものである。
【符号の説明】
A、B チップカード BC 制御ボタン EC 制御スクリーン F 挿入口 MA、MB メモリ MT トランザクションメモリ L 読取器 Z1〜Z4 領域

Claims (10)

    【特許請求の範囲】
  1. 【請求項1】 情報システムに接続されたチップカード
    読取器によって互いに連結されている、特に、電子財布
    型のチップカードと、情報システム例えばデータベース
    との間のトランザクションを実施する方法であって、上
    記チップカードが上記情報システムに連結されるたび
    に、 情報更新動作を上記チップカードのチップ内で実施し、 対応する情報更新動作を上記情報システム内で実施し、 上記チップカード及び上記情報システムの各々から、ト
    ランザクション管理装置に対して、互いに対応する更新
    動作が上記チップカード及び上記情報システムによって
    一時的に実行されたことを示す第1のメッセージを送
    り、 上記トランザクション管理装置から、これらの第1のメ
    ッセージの少なくとも1つの一致を確認して、上記チッ
    プカード及び/または上記システムに対して、意図した
    トランザクションが関係する装置間で均衡が取れている
    ことを知らせる第2のメッセージを送り、 上記チップカードのチップが、上記第2のメッセージを
    受け取り、記録していなければ、上記チップカードのチ
    ップが作動することを許可しないことを特徴とする方
    法。
  2. 【請求項2】 上記チップカード及び上記データベース
    は、トランザクションの確定的な性質を記録し、第2の
    メッセージの受取を報告する第3のメッセージを上記ト
    ランザクション管理装置に送り、次に、上記チップカー
    ドのチップが第3のメッセージを正確に送った時だけ、
    上記チップカードのチップが受けた情報要素を使用する
    ことを許可することを特徴とする請求項1に記載に方
    法。
  3. 【請求項3】 上記チップカード及び上記データベース
    は、不揮発性メモリに、 上記更新動作の一時的な結果(X+D)と、 上記第1のメッセージに関する表示(a、b)と、 上記第2のメッセージに関する表示(b)とを記録する
    ことを特徴とする請求項1または2に記載の方法。
  4. 【請求項4】 上記更新動作は、上記チップカード、読
    取器及び上記情報システムに対して上記更新動作に関す
    る情報要素を送る読取器管理装置、上記情報システムま
    たはチップカードの指揮下に実行されることを特徴とす
    る請求項1〜3のいずれか1項に記載の方法。
  5. 【請求項5】 上記情報システムは、別のチップカード
    に設けられていることを特徴とする請求項1〜4のいず
    れか1項に記載の方法。
  6. 【請求項6】 上記情報及び/または上記メッセージの
    内の或るものは、トランザクションのリファレンスを備
    えることを特徴とする請求項1〜5のいずれか1項に記
    載の方法。
  7. 【請求項7】 上記チップカード、上記読取器及び/ま
    たは上記情報システムの間の交換は、暗号化及び/また
    は符号化されることを特徴とする請求項1〜6のいずれ
    か1項に記載の方法。
  8. 【請求項8】 上記第2のメッセージは、トランザクシ
    ョンのパートナーの1つに送られ、当該パートナーは、
    上記第2の対応するメッセージが他のパートナーに送ら
    れる前にその管理装置に知らせることを特徴とする請求
    項1〜7のいずれか1項に記載の方法。
  9. 【請求項9】 上記第3のメッセージを受け取って、ト
    ランザクション管理装置は、上記チップカード及び/ま
    たは上記情報システムに宛てられた第4のメッセージを
    送り出し、トランザクションの確定的な性質を確認する
    ことを特徴とする請求項1〜8のいずれか1項に記載の
    方法。
  10. 【請求項10】 上記チップカード及び/または上記情報
    システムは、上記第2のメッセージが有効に受け取られ
    れない場合には、上記第2のメッモージの受取の要求を
    送るようになされていることを特徴とする請求項1〜9
    のいずれか1項に記載の方法。
JP16150395A 1994-06-03 1995-06-05 チップカードと情報システム間のトランザクションの実施方法 Withdrawn JPH0863531A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR9406858A FR2720848B1 (fr) 1994-06-03 1994-06-03 Procédé de conduite d'une transaction entre une carte à puce et un système d'information.
FR9406858 1994-06-03

Publications (1)

Publication Number Publication Date
JPH0863531A true JPH0863531A (ja) 1996-03-08

Family

ID=9463887

Family Applications (1)

Application Number Title Priority Date Filing Date
JP16150395A Withdrawn JPH0863531A (ja) 1994-06-03 1995-06-05 チップカードと情報システム間のトランザクションの実施方法

Country Status (6)

Country Link
US (1) US5796831A (ja)
EP (1) EP0686947B1 (ja)
JP (1) JPH0863531A (ja)
DE (1) DE69500751T2 (ja)
ES (1) ES2110818T3 (ja)
FR (1) FR2720848B1 (ja)

Families Citing this family (59)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09237298A (ja) * 1996-02-29 1997-09-09 Hitachi Ltd 電子通貨決済システム
US8229844B2 (en) 1996-06-05 2012-07-24 Fraud Control Systems.Com Corporation Method of billing a purchase made over a computer network
US7555458B1 (en) 1996-06-05 2009-06-30 Fraud Control System.Com Corporation Method of billing a purchase made over a computer network
US20030195846A1 (en) 1996-06-05 2003-10-16 David Felger Method of billing a purchase made over a computer network
EP0831433A1 (en) * 1996-09-24 1998-03-25 Koninklijke KPN N.V. Method of making recoverable smart card transactions, a method of recovering such a transaction, as well as a smart card allowing recoverable transactions
JPH10162089A (ja) * 1996-12-02 1998-06-19 Oki Electric Ind Co Ltd 電子取引システム
US6575372B1 (en) 1997-02-21 2003-06-10 Mondex International Limited Secure multi-application IC card system having selective loading and deleting capability
US6317832B1 (en) 1997-02-21 2001-11-13 Mondex International Limited Secure multiple application card system and process
US6164549A (en) 1997-05-15 2000-12-26 Mondex International Limited IC card with shell feature
US6230267B1 (en) 1997-05-15 2001-05-08 Mondex International Limited IC card transportation key set
US6385723B1 (en) 1997-05-15 2002-05-07 Mondex International Limited Key transformation unit for an IC card
US6488211B1 (en) 1997-05-15 2002-12-03 Mondex International Limited System and method for flexibly loading in IC card
US6220510B1 (en) 1997-05-15 2001-04-24 Mondex International Limited Multi-application IC card with delegation feature
US6328217B1 (en) 1997-05-15 2001-12-11 Mondex International Limited Integrated circuit card with application history list
US6511377B1 (en) * 1997-08-07 2003-01-28 Casino Data Systems Cashless gaming system: apparatus and method
DE19757501C1 (de) * 1997-12-23 1999-09-16 Ibm Verfahren zum Schutz von Transaktionsdaten
US6357665B1 (en) 1998-01-22 2002-03-19 Mondex International Limited Configuration of IC card
US6736325B1 (en) 1998-01-22 2004-05-18 Mondex International Limited Codelets
US6742120B1 (en) 1998-02-03 2004-05-25 Mondex International Limited System and method for controlling access to computer code in an IC card
DE19853730C2 (de) * 1998-11-23 2001-10-04 Ibm Verfahren und Vorrichtung zum Identifizieren und Behandeln von kritischen Chipkartenkommandos
DE19858840A1 (de) * 1998-12-19 2000-06-21 Orga Kartensysteme Gmbh Verfahren zum bidirektionalen Datentransfer zwischen einem Terminal und einer Chipkarte sowie Chipkarte
US7343351B1 (en) 1999-08-31 2008-03-11 American Express Travel Related Services Company, Inc. Methods and apparatus for conducting electronic transactions
US7953671B2 (en) * 1999-08-31 2011-05-31 American Express Travel Related Services Company, Inc. Methods and apparatus for conducting electronic transactions
US7505941B2 (en) 1999-08-31 2009-03-17 American Express Travel Related Services Company, Inc. Methods and apparatus for conducting electronic transactions using biometrics
US7889052B2 (en) 2001-07-10 2011-02-15 Xatra Fund Mx, Llc Authorizing payment subsequent to RF transactions
FR2803678B1 (fr) 1999-12-23 2002-04-19 Sagem Terminal de paiement electronique et son procede d'utilisation
US6824045B2 (en) 2000-04-20 2004-11-30 Canon Kabushiki Kaisha Method and system for using multiple smartcards in a reader
DE10034276A1 (de) * 2000-07-14 2002-01-31 Infineon Technologies Ag Verfahren zur Übertragung von einen Wert repräsentierenden Daten von einem mobilen Datenträger
US6700076B2 (en) * 2000-09-28 2004-03-02 Eic Corporation Multi-layer interconnect module and method of interconnection
US7725427B2 (en) 2001-05-25 2010-05-25 Fred Bishop Recurrent billing maintenance with radio frequency payment devices
US7303120B2 (en) 2001-07-10 2007-12-04 American Express Travel Related Services Company, Inc. System for biometric security using a FOB
US7360689B2 (en) 2001-07-10 2008-04-22 American Express Travel Related Services Company, Inc. Method and system for proffering multiple biometrics for use with a FOB
US8294552B2 (en) 2001-07-10 2012-10-23 Xatra Fund Mx, Llc Facial scan biometrics on a payment device
US9024719B1 (en) 2001-07-10 2015-05-05 Xatra Fund Mx, Llc RF transaction system and method for storing user personal data
US8279042B2 (en) 2001-07-10 2012-10-02 Xatra Fund Mx, Llc Iris scan biometrics on a payment device
US7668750B2 (en) 2001-07-10 2010-02-23 David S Bonalle Securing RF transactions using a transactions counter
US8548927B2 (en) 2001-07-10 2013-10-01 Xatra Fund Mx, Llc Biometric registration for facilitating an RF transaction
US8001054B1 (en) 2001-07-10 2011-08-16 American Express Travel Related Services Company, Inc. System and method for generating an unpredictable number using a seeded algorithm
US7735725B1 (en) 2001-07-10 2010-06-15 Fred Bishop Processing an RF transaction using a routing number
US7249112B2 (en) 2002-07-09 2007-07-24 American Express Travel Related Services Company, Inc. System and method for assigning a funding source for a radio frequency identification device
US9031880B2 (en) 2001-07-10 2015-05-12 Iii Holdings 1, Llc Systems and methods for non-traditional payment using biometric data
US9454752B2 (en) 2001-07-10 2016-09-27 Chartoleaux Kg Limited Liability Company Reload protocol at a transaction processing entity
US7705732B2 (en) 2001-07-10 2010-04-27 Fred Bishop Authenticating an RF transaction using a transaction counter
US20040236699A1 (en) 2001-07-10 2004-11-25 American Express Travel Related Services Company, Inc. Method and system for hand geometry recognition biometrics on a fob
US8396809B1 (en) 2002-05-14 2013-03-12 Hewlett-Packard Development Company, L.P. Method for reducing purchase time
US6934664B1 (en) 2002-05-20 2005-08-23 Palm, Inc. System and method for monitoring a security state of an electronic device
US6805287B2 (en) 2002-09-12 2004-10-19 American Express Travel Related Services Company, Inc. System and method for converting a stored value card to a credit card
US7318550B2 (en) 2004-07-01 2008-01-15 American Express Travel Related Services Company, Inc. Biometric safeguard method for use with a smartcard
US7325724B2 (en) 2004-07-01 2008-02-05 American Express Travel Related Services Company, Inc. Method for registering a biometric for use with a smartcard
US7314164B2 (en) * 2004-07-01 2008-01-01 American Express Travel Related Services Company, Inc. System for biometric security using a smartcard
US7363504B2 (en) 2004-07-01 2008-04-22 American Express Travel Related Services Company, Inc. Method and system for keystroke scan recognition biometrics on a smartcard
US7341181B2 (en) 2004-07-01 2008-03-11 American Express Travel Related Services Company, Inc. Method for biometric security using a smartcard
US7314165B2 (en) 2004-07-01 2008-01-01 American Express Travel Related Services Company, Inc. Method and system for smellprint recognition biometrics on a smartcard
US8049594B1 (en) 2004-11-30 2011-11-01 Xatra Fund Mx, Llc Enhanced RFID instrument security
US20080186145A1 (en) * 2007-02-05 2008-08-07 Honeywell International Inc. Method of cooperation between mobile and fixed rfid readers
US8886570B1 (en) * 2013-10-29 2014-11-11 Quisk, Inc. Hacker-resistant balance monitoring
US10395227B2 (en) 2015-01-14 2019-08-27 Tactilis Pte. Limited System and method for reconciling electronic transaction records for enhanced security
US10037528B2 (en) 2015-01-14 2018-07-31 Tactilis Sdn Bhd Biometric device utilizing finger sequence for authentication
US9607189B2 (en) 2015-01-14 2017-03-28 Tactilis Sdn Bhd Smart card system comprising a card and a carrier

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4529870A (en) * 1980-03-10 1985-07-16 David Chaum Cryptographic identification, financial transaction, and credential device
US4361754A (en) * 1980-10-27 1982-11-30 The Wurlitzer Company Record operated control system for a vending machine
AU581196B2 (en) * 1983-12-06 1989-02-16 Mars, Incorporated Tokens and token handling devices
IL75702A0 (en) * 1984-07-27 1985-11-29 Technion Res & Dev Foundation Apparatus for effecting and recording monetary transactions
JPH07104891B2 (ja) * 1986-08-05 1995-11-13 沖電気工業株式会社 取引処理装置
GB8720332D0 (en) * 1987-08-28 1987-10-07 Mars Inc Data carrying devices
JPH0622030B2 (ja) * 1988-10-03 1994-03-23 富士通株式会社 取引の正当性確認方式
US5239166A (en) * 1989-01-17 1993-08-24 Graves Marcel A Secure data interchange system erasing a card memory upon an invalid response
ZA907106B (en) * 1989-10-06 1991-09-25 Net 1 Products Pty Ltd Funds transfer system
GB9121995D0 (en) * 1991-10-16 1991-11-27 Jonhig Ltd Value transfer system
US5438184A (en) * 1993-10-26 1995-08-01 Verifone Inc. Method and apparatus for electronic cash transactions
US5537313A (en) * 1993-11-22 1996-07-16 Enterprise Systems, Inc. Point of supply use distribution process and apparatus
US5461217A (en) * 1994-02-08 1995-10-24 At&T Ipm Corp. Secure money transfer techniques using smart cards

Also Published As

Publication number Publication date
DE69500751D1 (de) 1997-10-30
EP0686947B1 (fr) 1997-09-24
US5796831A (en) 1998-08-18
FR2720848B1 (fr) 1996-07-26
DE69500751T2 (de) 1998-01-15
ES2110818T3 (es) 1998-02-16
EP0686947A1 (fr) 1995-12-13
FR2720848A1 (fr) 1995-12-08

Similar Documents

Publication Publication Date Title
JPH0863531A (ja) チップカードと情報システム間のトランザクションの実施方法
US7290047B2 (en) License information exchange system
US6328217B1 (en) Integrated circuit card with application history list
EP1223565A1 (en) Transaction system, portable device, terminal and methods of transaction
JP4308551B2 (ja) メモリカードおよびホスト装置
JP4127862B2 (ja) Icカード配送鍵セット
EP0858644B1 (en) A system and method for loading applications onto a smart card
US6317832B1 (en) Secure multiple application card system and process
JP4806639B2 (ja) セキュアデバイス及びicカード発行システム
JP3691871B2 (ja) カード型記憶媒体
US20040059916A1 (en) Memory card
US6687800B1 (en) Chip card comprising means and method for managing a virtual memory and associated communication method
US7357313B2 (en) Information processor-based service providing system and method
JPH08212066A (ja) 情報処理装置のプロテクトメモリエリアへのロード方法と、それに関わる装置
US7246375B1 (en) Method for managing a secure terminal
EP2626804A1 (en) Method for managing memory space in a secure non-volatile memory of a secure element
US6644553B1 (en) Portable IC card terminal
US6058483A (en) Method for secure transfer of data by a communication network
US8366007B2 (en) Secure device and reader-writer
JP3720113B2 (ja) 携帯可能情報記憶媒体、携帯可能情報記憶媒体システム、及び携帯可能情報記憶媒体のデータアクセス方法
JP2003504759A (ja) トランザクションを実行するためのシステム
US20080116261A1 (en) Method for Personalizing Chip Cards
JP7466274B2 (ja) 自動取引装置、自動取引システム、自動取引方法、及び自動取引プログラム
JP4309068B2 (ja) カードデータ処理装置
EA002994B1 (ru) Способ изменения неделимым образом множества ячеек энергонезависимой памяти в карточке с микросхемой, в частности в бесконтактной карточке

Legal Events

Date Code Title Description
A300 Application deemed to be withdrawn because no request for examination was validly filed

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20020806