JPH10116326A - Icカード用暗号化装置 - Google Patents

Icカード用暗号化装置

Info

Publication number
JPH10116326A
JPH10116326A JP8289088A JP28908896A JPH10116326A JP H10116326 A JPH10116326 A JP H10116326A JP 8289088 A JP8289088 A JP 8289088A JP 28908896 A JP28908896 A JP 28908896A JP H10116326 A JPH10116326 A JP H10116326A
Authority
JP
Japan
Prior art keywords
card
memory
data
encryption
stored
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP8289088A
Other languages
English (en)
Inventor
Kyoichi Shibuya
澁谷恭一
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Secom Co Ltd
Original Assignee
Secom Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Secom Co Ltd filed Critical Secom Co Ltd
Priority to JP8289088A priority Critical patent/JPH10116326A/ja
Publication of JPH10116326A publication Critical patent/JPH10116326A/ja
Pending legal-status Critical Current

Links

Landscapes

  • Control Of Vending Devices And Auxiliary Devices For Vending Devices (AREA)

Abstract

(57)【要約】 【課題】ICカードの不正使用の防止を図ること。また
ICカードの残金額データに鍵掛けした状態でICカー
ドを発行することができること。さらに、ICカードの
メモリーに暗号化用キーのアドレス情報を外部からの直
接的な制御により、容易に変更不可能にすること。 【解決手段】 ICカードXとICカード読取装置Yと
が交信可能な状態になった場合に於いて、カード識別設
定手段側からのカード識別データは、唯一回のみ書込み
可能であると共にデータを読み出すことができる第1ロ
ジック回路6を介して第1メモリーに格納され、また希
望金額入力手段22側からの残金額データは、第2ロジ
ック回路7を介して第2メモリーに格納され、また第2
メモリーに格納された残金額データに関連付けられた暗
号化用キーアドレス情報は、同じく第2ロジック回路7
を介して第3メモリーに格納され、ICカード読取装置
Yはこれらの区分けされたメモリー8側のデータを読出
し、かつ、暗号化/解読手段27で暗号化したデータを
第4メモリーに書込むこと。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は料金の決済に使用さ
れるICカードの不正改ざん使用を防止するICカード
用暗号化装置に関する。このICカード用暗号化装置
は、特に金銭登録機による電子決済ホストシステムに適
用される。
【0002】
【従来の技術】最近、電話回線を利用した電子決済ホス
トシステムが提案され、かつ、一部には実施化している
企業もある。そこで、出願人は先に金銭登録機を利用し
た電子決済ホストシステムを出願中である。通信回線や
金銭登録機を利用して電子決済をする場合、一番重要な
ことは、ICカードのメモリーがコピーあるいは改ざん
(金額を増やす行為)されないことである。
【0003】ところで、正当なルートで入手したオリジ
ナルカードであっても、カードのデータがコピーや改ざ
んされる場合がある。その1つはコピーであり、自己又
は他人が購入したオリジナルカードをそのまま生のカー
ドにコピーする行為である。この場合オリジナルカード
に暗号化用キー、暗号化用キーのアドレス情報などが含
まれているか否かに関係なくコピー行為を防止すること
はできない。他の1つはオリジナルカードを占有してい
る間(使用中〜使用後)に、自己又は他人のカードの購
入時のデータを得になるように変更する改ざん行為であ
る。この場合も前者と同様にオリジナルカードに暗号化
用キー、暗号化用キーのアドレス情報などが含まれてい
か否かに関係なく改ざん行為を防止することができな
い、と言う問題点がある。
【0004】
【発明が解決しようとする課題】本発明の以上のような
問題点に鑑み、第1の目的は、ICカードの不正使用の
防止を図ることである。具体的にはICカードとICカ
ード読書装置との交信手段が同一仕様に統一化された場
合に於いても、ICカードの残金額データを暗号化した
結果を利用されたり、或いは改ざんされたり、或いはま
たコピーされたりしないことである。本発明の第2の目
的は、メモリーの残金額データに新たな金額を書込む
時、残金額データに対応して暗号化用キーをその都度強
制的に変更することができることである。本発明の第3
の目的は、ICカードの所有〜占有者が残金を知りたい
時、残金額データを格納しているメモリーを読み取るだ
けで済むことができることである。本発明の第4の目的
は、ICカード読書装置に料金などの決済支払い手段と
してのICカードを発行する機能を付与させることであ
る。本発明の第5の目的は、不正な第三者により第1メ
モリーと第3メモリーとの一定の関係が解読され、か
つ、暗号用キーが盗難された場合或いは盗難の恐れがあ
る場合に、残金額データを格納している第2メモリーの
値を変更せずに新しいキーアドレスを簡単にセットする
ことができることである。
【0005】
【課題を解決するための手段】本発明のICカード用暗
号化装置は、交信手段3、メモリー制御回路4、第1ロ
ジック回路6、第2ロジック回路7及び複数個に区分け
されたメモリー8を有するICカードXと、交信手段2
3、ICカード用制御回路24、確認手段26、暗号化
/解読手段27、希望金額入力手段22及びカード識別
設定手段28を有するICカード読取装置Yとから成
り、ICカードXとICカード読取装置Yとが交信可能
な状態になった場合に於いて、カード識別設定手段側か
らのカード識別データは、前記唯一回のみ書込み可能で
あると共にデータを読み出すことができる第1ロジック
回路6を介して第1メモリーに格納され、また希望金額
入力手段22側からの残金額データは、前記第2ロジッ
ク回路7を介して第2メモリーに格納され、また第2メ
モリーに格納された残金額データに関連付けられた暗号
化用キーアドレス情報は、同じく前記第2ロジック回路
7を介して第3メモリーに格納され、ICカード読取装
置Yはこれらの区分けされたメモリー8側のデータを読
出し、かつ、前記暗号化/解読手段27で暗号化したデ
ータを第4メモリーに書込むことを特徴とする。
【0006】また本発明のICカード用暗号化装置は、
交信手段3、メモリー制御回路4、第1ロジック回路
6、第2ロジック回路7A及び複数個に区分けされたメ
モリー8Aを有するICカードX1と、交信手段23、
ICカード用制御回路24、確認手段26、暗号化/解
読手段27、希望金額入力手段22及びカード識別設定
手段28を有するICカード読取装置Yとから成り、I
CカードX1とICカード読取装置Yとが交信可能な状
態になった場合に於いて、カード識別設定手段側からの
カード識別データは、前記唯一回のみ書込み可能である
と共にデータを読み出すことができる第1ロジック回路
6を介して第1メモリーに格納され、また希望金額入力
手段22側からの残金額データは、前記第2ロジック回
路7Aを介して第2メモリーに格納され、また第2メモ
リーに格納された残金額データに関連付けられた暗号化
用キーアドレス情報の一部は、同じく前記第2ロジック
回路7Aを介して第3メモリーに格納され、さらに、I
Cカード読書装置Y側からの信号により任意に変更可能
であり、かつ、第2ロジック回路7Aを介さない暗号化
用キーのアドレス情報の一部は、第5メモリー13に格
納され、ICカード読取装置Y1はこれらの区分けされ
たメモリー8A側のデータを読出し、かつ、前記暗号化
/解読手段27で暗号化したデータを第4メモリーに書
込むことを特徴とする。
【0007】
【発明の実施の形態】図面に示す本発明(ICカード用
暗号化装置)の実施の形態をICカードと、このICカ
ードのメモリーに残金額データに基づき暗号化したデー
タを書込むICカード読書装置との関係で説明する。
【0008】図1乃至図5は本発明の第1実施例を示し
ている。図1はICカードXと、ICカード読書装置Y
との関係の一例を簡単な概略図で示している。また図2
はICカードXの具体的構成を示している。このICカ
ードXは一種のプリペイドカードであり、金銭の支払い
手段に利用される。一方、図3はICカード読書装置Y
の具体的構成を示している。このICカード読書装置Y
はICカードX用発券機又はホストコンピュータとして
の機能を有する。本実施例では、ICカード読書装置Y
はICカードXとの接続手段(カード発行口)を有し、
少なくともICカードX用発券機としての機能が付与さ
れている。図4はICカード読書装置Yの一例を示す説
明図である。図5はICカードXのメモリーの残金額デ
ータに暗号化されたデータを鍵掛けする処理手順を示す
フローチャートである。
【0009】まず図2に基づきICカードXの構成につ
いて説明する。1は接続手段(外部端子)である。2は
IC(集積回路)で、この集積回路2には、交信手段
(インターフェイス)3、メモリー制御回路4、主メモ
リー5、唯一回のみ書込み可能であると共にデータを読
み出すことができる第1ロジック回路6、第2ロジック
回路7、補助メモリー8が設けられている。
【0010】しかして、前記補助メモリー8は、同一の
メモリー空間内に複数個に区分されている。すなわち、
9は第1ロジック回路6を介してメモリー制御回路4に
接続する第1メモリーで、この第1メモリー9には当該
ICカードXの識別データ(識別番号)が固定的に格納
される。一方、10は少なくとも第2ロジック回路7を
介してメモリー制御回路4に接続する第2メモリーで、
この第2メモリー10には、電子決済に用いる金銭的な
価値を持つ残金額データ(本実施例では生のデータ)が
格納される。
【0011】11は第2メモリー10に対して関連性を
有し、かつ、第2ロジック回路7を介してメモリー制御
回路4に接続する第3メモリーである。この第3メモリ
ー11は第1メモリー9と共に、後述する暗号化/解読
手段27のために利用される。この第3メモリー11に
は、第2ロジック回路7を介して第2メモリー10に残
金額データが書込まれた時(或いは書込まれる時)に於
いて、該第2メモリー10に書込まれた(或いは書込ま
れる)残金額データが全体として第2メモリー10の既
存データの値より増加する数値である場合を条件とし、
同じく第2ロジック回路7を介して暗号化用キーのアド
レス情報が自動的に格納される。この第3メモリー11
に格納された暗号化用キーのアドレス情報は、第2ロジ
ック回路7を介さないで外部から直接的には書込むこと
が不可能と成っている。その意味では外部から直接制御
不可能な固定的情報である。また第3メモリー11に格
納された暗号化用キーのアドレス情報は第2メモリー1
0の残額データに対し一定の関連性を有する。なお、符
号12は当該ICカードXの第1乃至第3メモリー9、
10、11にデータを書込むための第1書込み用信号線
を便宜的に示している。
【0012】したがって、第1ロジック回路6は、IC
カード読書装置Y側から第1書込み用信号線12を通
り、ICカードX側に入り込んだカード識別データを最
初だけ書込みを許容するように構成されているのに対
し、第2ロジック回路7は、同じくICカード読書装置
Y側から第1書込み信号線12を通り、ICカードX側
に入り込んだ残金額データが第2メモリー10に書込ま
れた時或いは書込まれる時に於いて、特定の条件(ここ
で「特定の条件」とは、第2メモリー10の既存データ
の数値に対し、新たなデータの数値と既存データの数値
との合計額が少なくとも1円以上大きい場合)を充足す
る場合に限り、第3メモリー11のデータを残額データ
一と一定の関連性の基に自動的に変更するように構成さ
れている。
【0013】このように第1ロジック回路6は、カード
識別データ(ID番号)を第1メモリー9に唯一回だけ
格納するために利用され、一方、第2ロジック回路7
は、ICカードXを発行する時、またICカードXが金
銭の支払い手段に使用される時、さらに、ICカード読
書装置Y等を用いてICカードXの残金額データを増加
する数値に変更する時に、第2メモリー10にそれぞれ
の残金額データを格納するために利用される。そして、
特に残金額データを増加する数値に変更する時は、第3
メモリー11のデータを自動的に変更するためにも利用
される。
【0014】なお、交信手段(インターフェイス)3
は、特に図示しないがメモリー制御回路4にメモリーセ
レクト用、リード/ライト用などの複数個の信号線を介
して接続されている。
【0015】次に15は暗号化されたデータを格納する
第4メモリーである。この第4メモリー15も補助メモ
リー8内に設けられ、かつ、第2書込み用信号線17を
介してメモリー制御回路4に接続している。この第4メ
モリー15に暗号化したデータを書込む手順(データの
やり取り)に関しては、後述ICカード読書装置Yの構
成との関係で説明する。
【0016】ところで、図2及び図3には複数個の信号
線を便宜上記載してある。これらの信号線は、互いの交
信手段3、23を介してICカード読書装置YからIC
カードXに対する第1乃至第3メモリー9、10、11
に書込むための第1書込み用信号線12と、ICカード
Xの第1メモリー9及び第3メモリー11からICカー
ド読書装置Yの暗号化用キーアドレス計算手段へのデー
タ呼出し用信号線16と、ICカード読書装置YからI
CカードXに再び信号をフイードハックし、ICカード
Xの第4メモリー15に暗号化されたデータを書込むた
めの第2書込み用信号線17とに区分することができ、
前記データ呼出し用信号線16はICカード読書装置Y
が確認手段で補助メモリー8に格納されたデータの内容
を確認する場合、また暗号化手段で暗号化する場合、さ
らに検証手段29で補助メモリー(例えば第2メモリー
と第4メモリー)の内容を検証する場合にも利用され
る。
【0017】したがって、第1メモリー乃至第4メモリ
ーはデータ呼出し用信号線16を介し、メモリー制御回
路4に接続している。また第4メモリー15は第2書込
み用信号線17を介してメモリー制御回路4に接続して
いる。
【0018】次に図3に基づきICカード読書装置Yの
構成について説明する。21は接続手段(ICカード用
差し込み口/或いはICカード発行口)である。22は
希望金額入力手段である。23は交信手段(インターフ
ェイス)である。24はICカード用制御回路である。
25はメモリーである。26は確認手段である。27は
暗号化/解読手段である。28はカード識別設定手段で
ある。このカード識別設定手段28はホストシステム化
を図った場合には、カード識別標識要求手段に置換する
ことができる。29はICカードXの第2メモリー10
と第4メモリー15にそれぞれ格納されたデータが内容
的に一致するか否かを暗号化/解読手段27にアクセス
して検証する検証手段である。この検証手段29は、本
発明を用いて料金決済のホストシステム化を図る場合は
必須要件となるが、本発明(ICカード用暗号化装置)
との関係では任意的要件である。本発明は不正な第三者
にICカードの第4メモリー15が解読されない限り、
第2メモリー10を偽造あるいは改ざんされないことを
目的としている。
【0019】そこで、これらの各手段についてさらに詳
しく説明する。カード識別設定手段28は、ICカード
読書装置Yが新たなICカードXを発行する時に、第1
書込み用信号線12を介し、当該ICカードXの第1メ
モリー9にカード識別データを設定する。例えば「1万
円」を図4に示すICカード読書装置Yの一例の紙幣挿
入口30に差し込んだと仮定する。そうすると、紙幣識
別機31により1万円の正当性(本物か偽物か)が判断
される。そして、1万円が正当な場合には、新しいIC
カードXが1枚だけカード収納箱からガイド手段を介し
て引き出され、接続手段としてのICカード用差し込み
口/或いはICカード発行口21にセットされる。そう
すると、ICカードXとICカード読書装置Yは交信手
段3、23を介し、互いに信号の交信が可能な状態に成
る。
【0020】そこで、以下、図5を参照しながらICカ
ードXに対するICカード読書装置Yの暗号化について
説明する。
【0021】まずICカード読書装置Yの確認手段26
は、ICカード用制御回路24並びにICカードXのメ
モリー制御回路16を介し、当該ICカードXの第1メ
モリー9の値が初期値(ゼロ)であるか否かを確認す
る。確認手段26はこの確認信号をデータ呼出し用信号
線16により受理することができる。
【0022】次にICカード読書装置Yは、確認手段2
6により第1メモリー9の値が初期値であることを確認
すると、カード識別設定手段28によりID番号(例え
ば「A0007」)を設定する。勿論、カード識別設定
手段28はID番号を設定する際、発行済みID番号と
の重複番号を回避する。そして、設定されたID番号
は、第1書込み用信号線12により第1メモリー9に書
き込まれる。この第1メモリー9にカード識別データを
書込む際、本実施例では第1ロジック回路6を通るの
で、以後、外部から第1メモリー9のカード識別データ
(ID番号)を全く書換えることはできない。そして、
ICカード読書装置Yは、第1メモリー9に書き込まれ
たカード識別データを読み出し、かつ、再び確認手段2
6を利用してその値を確認する。確認手段26はこの場
合もデータ呼出し用信号線16により確認信号を受理す
る。ICガード用制御回路24は確認手段26からの確
認信号を受理しない限り、次の信号を出力しない。
【0023】次にICカード読書装置Yは、IDカード
購入者に対し、プリペイドの「希望金額(ここでは「1
万円」と仮定する。)」を入力するように要求する。希
望金額の選定方法は、表示部32に表示された希望金額
入力手段22にタッチ(タッチパネル方式)することで
行われる。そこで、IDカード購入者により希望金額が
入力されると、1万円が第1書込み用信号線12を介
し、当該ICカードXの第2メモリー10に残額データ
として書込まれる。この場合もICカード読書装置Y
は、第2メモリー10に書き込まれた残金額データを読
み出し、かつ、再び確認手段26を利用してその値を確
認する。確認手段26はこの場合もデータ呼出し用信号
線16により確認信号を受理する。
【0024】しかして、この第2メモリー10に残額デ
ータを書込む際、本実施例では第2ロジック回路7を通
る。そして、第2ロジック回路7は、第2メモリー10
に書込まれた残額データが全体として増加する数値であ
る場合を条件とし、該第2ロジック回路7を介し、暗号
化用キーのアドレス情報を第3メモリー11に自動的に
格納する。新たなICカードXを発行する場合、第2メ
モリー10の既存値は常に「ゼロ」であるから、1万円
ならば当然上記条件を満たす。したがって、第3メモリ
ー11には、例えば第2メモリー10に格納された「1
万円」に対し、暗号化用キーのアドレス番号は「123
番地ですよ」と言う一定の情報が格納される。
【0025】次にICカード読書装置YはICカードX
の第2メモリー10及び/又は第4メモリー15に暗号
化されたデータを格納する作業を開始する。本実施例で
はICカード読書装置Yは第4メモリー15に暗号化さ
れたデータを格納する。
【0026】図3で示すようにICカード読書装置Yの
暗号化/解読手段27は、暗号化用キーアドレス計算手
段35と、このキーアドレス計算手段35が計算の際に
使用する少なくとも1つ以上の暗号用キーテーブル36
とを有し、前記暗号用キーテーブル36には複数個(例
えば100個)の暗号用キー37が設けられている。
【0027】しかして、暗号化/解読手段27のキーア
ドレス計算手段35は、本実施例ではICカードXの第
1メモリー9に格納されているカード識別データと、同
じくICカードXの第3メモリー11に格納されている
暗号化用キーのアドレス情報とを、データ呼出し用信号
線16により受理してキーアドレスを計算する。そし
て、キーアドレス計算手段35はこの計算結果に基づい
て暗号用キーテーブル36の複数個の暗号用キー37の
中から特定の暗号用キーを取り出す。
【0028】すなわち、キーアドレス計算手段35は第
1メモリー9に格納されているID番号(例えば「A0
007」)と第3メモリー11に格納されている暗号化
用キーのアドレス情報(例えば「123番地」)とに基
づき、暗号用キーテーブル36の複数個の暗号用キー3
7の中から特定の暗号用キー(例えば「K50」)を選
出する。そして、暗号化/解読手段27はこの選出した
特定の暗号用キーを用いてICカードXの第2メモリー
10に格納されている残額データの全部又は一部を暗号
化する。ICカード読書装置Yは暗号化したデータを第
4メモリー15に書込む。この暗号化したデータの格納
は第2書込み用信号線17を利用して行われる。しかし
て、第4メモリー15に暗号化したデータが格納される
と、第2メモリー10の残額データには鍵掛けがなさ
れ、不正な第三者は、第4メモリー15に格納された暗
号化されたデータを容易に解読し、偽造或いは改ざんす
ることができない。
【0029】
【実施例】まず発明の実施の形態で説明した第1実施例
に於いては、ICカードXとICカード読書装置Yは接
続手段1、21を介して互いに交信可能である(接触
型)旨説明したが、無線方式でメモリーの交信が行われ
る非接触型であっても良い。この場合交信手段3、23
は、情報交信装置に変えられる。
【0030】次に図6は本発明の第2実施例を示す。こ
の第2実施例の説明に於いては、第1実施例(特定発
明)と同一の部分は第1実施例と同一又は同様を符号を
付し、重複する説明を省略する。また第1実施例を説明
した図1、図3、図4をそのまま援用し、重複する説明
や図面を省略する。
【0031】この第2実施例に於いて、前記第1実施例
と主に異なる点はICカードX1である。すなわち、I
CカードX1の補助メモリー8Aに第5メモリー13を
設けた点に特徴がある。この第5メモリー13には、暗
号化用キーのアドレス情報の一部が格納されている。こ
の第5メモリー13のアドレス情報は第2ロジック回路
7Aを介さないでICカード読書装置(外部装置)Y側
からの信号により任意に変更である。一方、前記第2ロ
ジック回路7Aを通った第3メモリー11Aにも暗号化
用キーのアドレス情報の一部が格納されている。
【0032】しかして、ICカードX1の補助メモリー
8Aの第4メモリー15Aに暗号化したデータを書込む
場合、ICカード読書装置Yの暗号化用キーアドレス計
算手段35は、第1メモリー9A、第3メモリー11A
及び第5メモリー13の各データを組み合わせて暗号用
キーテーブル36から特定の暗号用キーを選定する。暗
号化/解読手段27はこの選出した特定の暗号用キーを
用いてICカードX1の第2メモリー10Aに格納され
ている残額データの全部又は一部を暗号化する。そし
て、ICカード読書装置Yは暗号化したデータを第4メ
モリー15Aに書込む。
【0033】このようにICカードX1の補助メモリー
8AにICカード読書装置Y側から任意に変更可能な第
5メモリー13を設けると、仮に不正な第三者により第
1メモリーと第3メモリーとの一定の関係が解読され、
かつ、暗号用キーが盗難された場合或いは盗難の恐れが
ある場合に、残金額データを格納している第2メモリー
の値を変更せずに新しいキーアドレスを用意することが
できるという利点がある。
【0034】次に図7は本発明の第3実施例を示す。こ
の第3実施例の説明に於いては、第1実施例(特定発
明)と同一の部分は第1実施例と同一又は同様を符号を
付し、重複する説明を省略する。また第1実施例を説明
した図1、図2、図4をそのまま援用し、重複する説明
や図面を省略する。
【0035】この第3実施例に於いて、前記第1実施例
と主に異なる点はICカード読書装置Y1である。すな
わち、このICカード読書装置Y1に暗号化用キー、カ
ード識別データ(ID番号)等のデータをホストコンピ
ュータ41に要求する情報通信手段40を設けた点に特
徴がある。したがって、この第3実施例に於いては、カ
ード識別設定手段28は、必ずしも必要ではない。
【0036】しかして、ICカード読書装置Y1の情報
通信手段40とホストコンピュータ41側の情報通信手
段42は通信回線43を介して接続されている。なお、
ホストコンピュータ41には、特に図示しないがカード
識別設定手段やICカード読書装置Y1の暗号化/解読
手段27が利用する暗号キーを発生する暗号キー発生装
置が組込まれている。
【0037】このように構成すると、ICカードXと、
ICカード読書装置Y1と、ホストコンピュータ41と
を組み合わせ、ICカードXを暗号化するためのホスト
システムを構成することができる。そして、この暗号化
するためのホストシステムをさらに利用し、ICカード
読書装置Y1に残金計算手段等の各種手段を設け、電子
決済システムを構成することも可能と成る。
【0038】
【発明の効果】以上の説明から明らかなように、本発明
にあっては次に列挙するような効果がある。 (1)まず自己又は他人のオリジナルカードをそのまま
生のカードにコピーする行為を防止することができる。
本発明ではICカードの発行時に、第1メモリーに唯一
回だけ書込みを許す第1ロジック回路を用いてICカー
ドのID番号を唯一の番号として与える。このID番号
とキーアドレス情報とから暗号化用キーのアドレスを暗
号用キーアドレス計算手段を介して特定のキーを選択す
ると、ICカードのID番号毎に暗号化用キーが異な
る。したがって、ICカードとICカード読書装置との
交信手段が同一仕様に統一化された場合に於いても、コ
ピー行為を防止することができる。 (2)次オリジナルカードを占有している間(使用中〜
使用後)に、当該カードの購入時のデータを得になるよ
うに変更する改ざん行為を防止することができる。本発
明では第2ロジック回路を有しているので、第2メモリ
ーの既存データが全体として増加する数値へと書き換え
られた時には、同時に第2ロジック回路を介して外部か
ら直接制御することが不可能な第3メモリーのデータを
変更する。そして、この第3メモリーのデータの変更に
より、購入時のICカードのデータを記録しておき、こ
れをICカードに書込んだ場合には第3メモリーが変わ
るため、第2メモリーと関連付られている第4メモリー
に格納されている暗号化データを解読することができな
くなり、新たな暗号用キーを正当なルートで発行しない
限り、ICカードを使用することができない。それ故
に、改ざん行為を防止することができる。 (3)不正な第三者により第1メモリーと第3メモリー
との一定の関係が解読され、かつ、暗号用キーが盗難さ
れた場合或いは盗難の恐れがある場合に、残金額データ
を格納している第2メモリーの値を変更せずに新しいキ
ーアドレスを簡単にセットすることができる。
【図面の簡単な説明】
図1乃至図5は本発明の第1実施例の実施の形態を説明
する各説明図。
【図1】本発明の基本的構成を示す概略説明図。
【図2】ICカードの構成を示す概略説明図。
【図3】ICカード読書装置Yの構成を示す概略説明
図。
【図4】ICカード読書装置Yの一実施例を示す概略説
明図。
【図5】ICカードXに対する鍵掛けする処理手順を示
すフローチャート。
【図6】ICカードXの構成の他の実施例を示す概略説
明図。
【図7】ICカード読書装置Yの構成の他の実施例を示
す概略説明図。
【符号の説明】
X、X1…ICカード、Y、Y1…ICカード読書装
置、1、21…接続手段、2…IC、3、23…交信手
段、4…メモリー制御回路、6…第1ロジック回路、
7、7A…第2ロジック回路、8、8A…補助メモリ
ー、9、9A…第1メモリー、10、10A…第2メモ
リー、11、11A…第3メモリー、12…第1書込み
用信号線、13…第5メモリー、15、15A…第4メ
モリー、16…データ呼出し用信号線、17…第2書込
み用信号線、22…希望金額入力手段、24…ICカー
ド用制御回路、確認手段、27…暗号化/解読手段、2
8…カード識別設定手段、29…検証手段、35…暗号
用キーアドレス計算手段、37…暗号キー、40、42
…情報通信手段、41…ホストコンピュータ。

Claims (9)

    【特許請求の範囲】
  1. 【請求項1】 交信手段3、メモリー制御回路4、第1
    ロジック回路6、第2ロジック回路7及び複数個に区分
    けされたメモリー8を有するICカードXと、交信手段
    23、ICカード用制御回路24、確認手段26、暗号
    化/解読手段27、希望金額入力手段22及びカード識
    別設定手段28を有するICカード読取装置Yとから成
    り、ICカードXとICカード読取装置Yとが交信可能
    な状態になった場合に於いて、カード識別設定手段側か
    らのカード識別データは、前記唯一回のみ書込み可能で
    あると共にデータを読み出すことができる第1ロジック
    回路6を介して第1メモリーに格納され、また希望金額
    入力手段22側からの残金額データは、前記第2ロジッ
    ク回路7を介して第2メモリーに格納され、また第2メ
    モリーに格納された残金額データに関連付けられた暗号
    化用キーアドレス情報は、同じく前記第2ロジック回路
    7を介して第3メモリーに格納され、ICカード読取装
    置Yはこれらの区分けされたメモリー8側のデータを読
    出し、かつ、前記暗号化/解読手段27で暗号化したデ
    ータを第4メモリーに書込むことを特徴とするICカー
    ド用暗号化装置。
  2. 【請求項2】 請求項1に於いて、第2ロジック回路7
    は、ICカードX側に入り込んだ残金額データが第2メ
    モリー10に書込まれた時或いは書込まれる時に於い
    て、特定の条件を充足する場合に限り、第3メモリー1
    1のデータを残額データ一と一定の関連性の基に自動的
    に変更するように構成されていることを特徴とするIC
    カード用暗号化装置。
  3. 【請求項3】 請求項1に於いて、ICカード読取装置
    Yは、第1メモリー9に格納されたカード識別データと
    第3メモリー11に格納された暗号化用キーのアドレス
    情報とを読出し、かつ、暗号化/解読手段27で暗号化
    したデータを第4メモリー15に書込むことを特徴とす
    るICカード用暗号化装置。
  4. 【請求項4】 請求項1に於いて、ICカード読取装置
    Yの暗号化/解読手段27には、暗号化用キーアドレス
    計算手段35と、このキーアドレス計算手段35が計算
    の際に使用する少なくとも1つ以上の暗号用キーテーブ
    ル36とを有し、前記暗号用キーテーブル36には複数
    個の暗号用キー37が設けられていることを特徴とする
    ICカード用暗号化装置。
  5. 【請求項5】 請求項1に於いて、ICカード読取装置
    Yには、ICカードXの第2メモリー10と第4メモリ
    ー15にそれぞれ格納されたデータが内容的に一致する
    か否かを暗号化/解読手段27にアクセスして検証する
    検証手段29が設けられていることを特徴とするICカ
    ード用暗号化装置。
  6. 【請求項6】 請求項1に於いて、ICカード読取装置
    Yは、ICカードX用発券機としての機能を有するよう
    に接続手段21が設けられていることを特徴とするIC
    カード用暗号化装置。
  7. 【請求項7】 請求項1に於いて、ICカード読書装置
    Y1に暗号化用キーやカード識別データをホストコンピ
    ュータ41に要求する情報通信手段40を設けたことを
    特徴とするICカード用暗号化装置。
  8. 【請求項8】 交信手段3、メモリー制御回路4、第1
    ロジック回路6、第2ロジック回路7A及び複数個に区
    分けされたメモリー8Aを有するICカードX1と、交
    信手段23、ICカード用制御回路24、確認手段2
    6、暗号化/解読手段27、希望金額入力手段22及び
    カード識別設定手段28を有するICカード読取装置Y
    とから成り、ICカードX1とICカード読取装置Yと
    が交信可能な状態になった場合に於いて、カード識別設
    定手段側からのカード識別データは、前記唯一回のみ書
    込み可能であると共にデータを読み出すことができる第
    1ロジック回路6を介して第1メモリーに格納され、ま
    た希望金額入力手段22側からの残金額データは、前記
    第2ロジック回路7Aを介して第2メモリーに格納さ
    れ、また第2メモリーに格納された残金額データに関連
    付けられた暗号化用キーアドレス情報の一部は、同じく
    前記第2ロジック回路7Aを介して第3メモリーに格納
    され、さらに、ICカード読書装置Y側からの信号によ
    り任意に変更可能であり、かつ、第2ロジック回路7A
    を介さない暗号化用キーのアドレス情報の一部は、第5
    メモリー13に格納され、ICカード読取装置Y1はこ
    れらの区分けされたメモリー8A側のデータを読出し、
    かつ、前記暗号化/解読手段27で暗号化したデータを
    第4メモリーに書込むことを特徴とするICカード用暗
    号化装置。
  9. 【請求項9】 請求項8に於いて、ICカード読取装置
    Yは、第1メモリー9Aに格納されたカード識別データ
    と、第3メモリー11Aに格納された暗号化用キーのア
    ドレス情報の一部と、第5メモリー13に格納された暗
    号化用キーのアドレス情報の一部とをそれぞれ読出し、
    かつ、暗号化/解読手段27で暗号化したデータを第4
    メモリー15Aに書込むことを特徴とするICカード用
    暗号化装置。
JP8289088A 1996-10-11 1996-10-11 Icカード用暗号化装置 Pending JPH10116326A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP8289088A JPH10116326A (ja) 1996-10-11 1996-10-11 Icカード用暗号化装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP8289088A JPH10116326A (ja) 1996-10-11 1996-10-11 Icカード用暗号化装置

Publications (1)

Publication Number Publication Date
JPH10116326A true JPH10116326A (ja) 1998-05-06

Family

ID=17738665

Family Applications (1)

Application Number Title Priority Date Filing Date
JP8289088A Pending JPH10116326A (ja) 1996-10-11 1996-10-11 Icカード用暗号化装置

Country Status (1)

Country Link
JP (1) JPH10116326A (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007293443A (ja) * 2006-04-21 2007-11-08 Hitachi Ltd 電子タグシステム、および電子タグシステムが行うデータ処理方法
KR101118826B1 (ko) * 2011-02-15 2012-04-20 한양대학교 산학협력단 물리적 공격을 방어하는 암호화 장치 및 암호화 방법

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007293443A (ja) * 2006-04-21 2007-11-08 Hitachi Ltd 電子タグシステム、および電子タグシステムが行うデータ処理方法
KR101118826B1 (ko) * 2011-02-15 2012-04-20 한양대학교 산학협력단 물리적 공격을 방어하는 암호화 장치 및 암호화 방법
WO2012111872A1 (ko) * 2011-02-15 2012-08-23 한양대학교 산학협력단 물리적 공격을 방어하는 암호화 장치 및 암호화 방법
CN103621006A (zh) * 2011-02-15 2014-03-05 汉阳大学校产学协力团 防止物理性攻击的加密装置及方法
US9014371B2 (en) 2011-02-15 2015-04-21 Ictk Co., Ltd Encryption device and method for defending a physical attack
US9397826B2 (en) 2011-02-15 2016-07-19 Ictk Co., Ltd. Encryption device and method for defending a physical attack
CN103621006B (zh) * 2011-02-15 2016-09-07 Ictk有限公司 防止物理性攻击的加密装置及方法
CN106295408A (zh) * 2011-02-15 2017-01-04 Ictk有限公司 集成电路及加密方法

Similar Documents

Publication Publication Date Title
JP3486043B2 (ja) ソフトウエア流通システムの動作方法及びソフトウエアシステム
US5943423A (en) Smart token system for secure electronic transactions and identification
JP5512637B2 (ja) 安全な支払いシステム
JP3083187B2 (ja) 電子財布システムの鍵管理方式
US20030004827A1 (en) Payment system
US20030130955A1 (en) Secure transaction systems
US20030154169A1 (en) Electronic ticket system
KR20010025234A (ko) 지문정보를 이용한 카드거래 인증방법 및 그 시스템
KR20010108292A (ko) 휴대용 전자식 과금 및 인증 장치와 그 방법
JPH09212565A (ja) 無線携帯端末システム
EP0798657B1 (en) Virtual shop computer network system which displays member shops and member shop certification method
US20020034305A1 (en) Method and system for issuing service and method and system for providing service
US6662151B1 (en) System for secured reading and processing of data on intelligent data carriers
KR100883147B1 (ko) Rfid를 이용한 서비스 대상물의 인증 및 결제시스템
JP2001243503A (ja) キャッシュレスカード決済対応オンライン発券システム
JPH10116326A (ja) Icカード用暗号化装置
JPH0822517A (ja) ハイブリッドカードの改ざん防止方式
JPH0632099B2 (ja) カ−ド書込装置
JP2938832B2 (ja) カード認証システムおよび方法および記録媒体
JP2002175501A (ja) カード発行装置、カード発行方法及び記録媒体
JP2003507824A (ja) 電子商取引を行うための保証システムおよびそれに用いる方法
JP2007065727A (ja) Icカード利用システム
KR100187518B1 (ko) 듀얼카드를 이용한 ic카드 단말기의 상호 인증 장치
JP2004046754A (ja) Icカード認証システム及びicカード認証方法
JPH08202774A (ja) 電子領収書つづりカード及び同カードにアクセスするための装置

Legal Events

Date Code Title Description
EXPY Cancellation because of completion of term