JPH10240883A - Icカードシステムとicカードシステムのセキュリティ方法 - Google Patents

Icカードシステムとicカードシステムのセキュリティ方法

Info

Publication number
JPH10240883A
JPH10240883A JP9039032A JP3903297A JPH10240883A JP H10240883 A JPH10240883 A JP H10240883A JP 9039032 A JP9039032 A JP 9039032A JP 3903297 A JP3903297 A JP 3903297A JP H10240883 A JPH10240883 A JP H10240883A
Authority
JP
Japan
Prior art keywords
card
data
input
encrypted
encryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP9039032A
Other languages
English (en)
Inventor
Masanori Kurokawa
昌則 黒川
Toshiyuki Kawagishi
敏之 川岸
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP9039032A priority Critical patent/JPH10240883A/ja
Priority to TW087101392A priority patent/TW460848B/zh
Priority to EP98102932A priority patent/EP0862149B1/en
Priority to DE69800511T priority patent/DE69800511T2/de
Priority to CN98105256A priority patent/CN1114884C/zh
Publication of JPH10240883A publication Critical patent/JPH10240883A/ja
Priority to US09/473,043 priority patent/US6283369B1/en
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • G06Q20/40975Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1016Devices or methods for securing the PIN and other transaction-data, e.g. by encryption

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Accounting & Taxation (AREA)
  • General Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Strategic Management (AREA)
  • Computer Security & Cryptography (AREA)
  • Finance (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Storage Device Security (AREA)
  • Control Of Vending Devices And Auxiliary Devices For Vending Devices (AREA)
  • Credit Cards Or The Like (AREA)

Abstract

(57)【要約】 【課題】暗号化キーデータを入力したICカードが盗用
された場合でも、そのデータが解読できないようにす
る。 【解決手段】制御回路2は、操作機能付モニタ1から入
力されたユーザ入力データを暗号化キーデータが入力さ
れているICカード3が格納されているICカード用リ
ーダライタ4にユーザ入力データと暗号化命令を送り、
これを受けてICカード用リーダライタ4がICカード
3に入力されている暗号化キーデータを読み込んでユー
ザ入力データを暗号化して制御回路2に返し、返された
暗号化データを通信可能なデータ形式に置き換えて通信
回路5に通信命令と上記暗号化データを送り、通信回路
5が通信線7を介してホスト6に暗号化されたユーザ入
力データを送るようにする。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】この発明は、たとえば金融機
関等の端末に於いて、暗号化キーデータを入力したIC
カードを用いてユーザが入力するユーザ入力データをホ
ストコンピュータに送信するICカードシステムとIC
カードシステムのセキュリティ方法に関する。
【0002】
【従来の技術】金融機関等の端末に於いて、通常、ユー
ザが入力する暗証番号、金額等のデータはホスト(コン
ピュータ等)に送信される前にセキュリティの面から暗
号化される。ユーザが入力したデータは、制御回路が受
け、この制御回路からの命令によってハードディスクや
半導体素子に入力されているキーデータを用いることに
よって暗号化される。暗号化のキーデータが入力されて
いる半導体には、ICカードが用いられる場合もある。
【0003】また、暗号化キーデータは、セキュリティ
確保のため、ある期間使用した後、交換する必要があ
る。この暗号化キーデータがハードディスクや電気ユニ
ット上の半導体素子に入力されている場合、それを交換
するのに非常に複雑な手段を用いる必要が発生する。
【0004】そこで、暗号化キーデータを入力したIC
カードとそれを読み込めるリーダ装置を組み合わせて暗
号化を行う場合があるが、この方法だとICカードを交
換するだけなので非常に容易に短時間で交換可能とな
る。しかしながら、簡単に取り出せることで盗用も容易
となってデータが解読される問題が発生する。
【0005】
【発明が解決しようとする課題】上記したように、暗号
化キーデータを入力したICカードとそれを読み込める
リーダ装置を組み合わせて暗号化を行って、ICカード
を交換するだけなので非常に容易に短時間で交換可能と
なるが、簡単に取り出せることで盗用も容易となってデ
ータが解読されるという問題があった。
【0006】そこで、この発明は、暗号化キーデータを
入力したICカードが盗用された場合でも、そのデータ
が解読できないようにしたICカードシステムとICカ
ードシステムのセキュリティ方法を提供することを目的
とする。
【0007】
【課題を解決するための手段】この発明のICカードシ
ステムは、暗号化情報を入力したICカードを用いてデ
ータをホストコンピュータに送信するICカードシステ
ムにおいて、データを入力する入力手段と、上記ICカ
ードを格納し、上記入力手段で入力されたデータを格納
したICカードに入力されている暗号化情報を用いて暗
号化する暗号化手段と、この暗号化手段で暗号化された
データを上記ホストコンピュータへ送信する送信手段と
から構成されている。
【0008】この発明のICカードシステムは、暗号化
情報を入力したICカードを用いてデータをホストコン
ピュータに送信するICカードシステムにおいて、デー
タを入力する入力手段と、この入力手段で入力されたデ
ータに暗号化命令を付与する第1の指示手段と、この第
1の指示手段で指示された暗号化命令に応じて上記入力
手段で入力されたデータを上記ICカードに入力されて
いる暗号化情報を用いて暗号化する暗号化手段と、この
暗号化手段で暗号化されたデータに通信命令を付与する
第2の指示手段と、この第2の指示手段で指示された通
信命令に応じて上記暗号化されたデータを上記ホストコ
ンピュータへ送信する送信手段とから構成されている。
【0009】この発明のICカードシステムは、第1の
暗号化情報を入力したICカードを用いてデータをホス
トコンピュータに送信するICカードシステムにおい
て、データを入力する入力手段と、この入力手段で入力
されたデータを予め有する第2の暗号化情報を用いて暗
号化する第1の暗号化手段と、この第1の暗号化手段で
暗号化されたデータを、さらに上記ICカードに入力さ
れている第1の暗号化情報を用いて暗号化する第2の暗
号化手段と、この第2の暗号化手段で暗号化されたデー
タを上記第2の暗号化情報を用いて解読する解読手段
と、この解読手段で解読された上記第1の暗号化情報の
みで暗号化されたデータを上記ホストコンピュータへ送
信する送信手段とから構成されている。
【0010】この発明のICカードシステムは、暗号化
情報を入力したICカードを用いてデータをホストコン
ピュータに送信するICカードシステムにおいて、上記
ICカードを格納して読取り、書込みを行う格納手段
と、この格納手段に格納された上記ICカードを取り出
す際、上記ICカードに入力された暗号化情報を消去ま
たは変更する処理を行う処理手段と、この処理手段によ
る暗号化情報の消去または変更の処理後、上記格納手段
から上記ICカードを排出する排出手段とから構成され
ている。
【0011】この発明のICカードシステムは、暗号化
情報を入力したICが設けられたICカードを用いてデ
ータをホストコンピュータに送信するICカードシステ
ムにおいて、上記ICカードを格納して読取り、書込み
を行う格納手段と、この格納手段に格納された上記IC
カードを取り出す際、上記ICカードに設けられたIC
に破壊可能な電圧を印加する印加手段と、この印加手段
による上記ICカードに設けられたICの破壊後、上記
格納手段から上記ICカードを排出する排出手段とから
構成されている。
【0012】この発明のICカードシステムのセキュリ
ティ方法は、暗号化情報を入力したICカードを用いて
データをホストコンピュータに送信するICカードシス
テムのセキュリティ方法であって、上記ICカードを格
納し、格納したICカードに入力されている暗号化情報
を用いて入力されるデータを暗号化し、この暗号化され
たデータを上記ホストコンピュータへ送信するようにし
たことを特徴とする。
【0013】この発明のICカードシステムのセキュリ
ティ方法は、暗号化情報を入力したICカードを用いて
データをホストコンピュータに送信するICカードシス
テムのセキュリティ方法であって、入力されたデータに
暗号化命令を付与し、この付与された暗号化命令に応じ
て上記入力されたデータを上記ICカードに入力されて
いる暗号化情報を用いて暗号化し、この暗号化されたデ
ータに通信命令を付与し、この付与された通信命令に応
じて上記暗号化されたデータを上記ホストコンピュータ
へ送信するようにしたことを特徴とする。
【0014】この発明のICカードシステムのセキュリ
ティ方法は、第1の暗号化情報を入力したICカードを
用いてデータをホストコンピュータに送信するICカー
ドシステムのセキュリティ方法であって、入力されたデ
ータを予め有する第2の暗号化情報を用いて暗号化し、
この暗号化されたデータを、さらに上記ICカードに入
力されている第1の暗号化情報を用いて暗号化し、この
暗号化されたデータを上記第2の暗号化情報を用いて解
読し、この解読された上記第1の暗号化情報のみで暗号
化されたデータを上記ホストコンピュータへ送信するよ
うにしたことを特徴とする。
【0015】この発明のICカードシステムのセキュリ
ティ方法は、暗号化情報を入力したICカードを用いて
データをホストコンピュータに送信するICカードシス
テムのセキュリティ方法であって、上記ICカードを格
納手段に格納し、この格納手段に格納された上記ICカ
ードを取り出す際、上記ICカードを格納して読取り、
書込みを行う格納手段に格納された上記ICカードを取
り出す際、上記ICカードに入力された暗号化情報を消
去または変更する処理を行い、この暗号化情報の消去ま
たは変更の処理後、上記格納手段から上記ICカードを
排出するようにしたことを特徴とする。
【0016】この発明のICカードシステムのセキュリ
ティ方法は、暗号化情報を入力したICが設けられたI
Cカードを用いてデータをホストコンピュータに送信す
るICカードシステムのセキュリティ方法であって、上
記ICカードを格納して読取り、書込みを行う格納手段
に格納された上記ICカードを取り出す際、上記ICカ
ードに設けられたICに破壊可能な電圧を印加し、上記
ICカードに設けられたICの破壊後、上記格納手段か
ら上記ICカードを排出するようにしたことを特徴とす
る。
【0017】
【発明の実施の形態】以下、この発明の一実施の形態に
ついて図面を参照して説明する。図1は、この発明に係
るICカードシステムの概略構成を示すものである。す
なわち、全体の制御を司る制御回路としてのマザーボー
ド10には、LCDモニタとタッチパネルとで構成され
る操作機能付モニタ20、ハードディスク(HDD)と
フロッピーディスク(FDD)等が用いられる記憶装置
30、各種ICカードが格納されるICカード用リーダ
ライタ40とジャーナル等の出力用のプリンタ50が接
続されるSIO60、及び図示しないホストと通信を行
う通信回路70とから構成されている。
【0018】図2は、図1に示したICカードシステム
に係る第1実施例の概略構成を示すものである。すなわ
ち、第1実施例のICカードシステムは、ユーザが入力
する操作機能付モニタ1、全体の制御を司る制御回路
2、暗号化キーデータ(暗号化情報)が入力されている
ICカード3、ICカード3が格納されるICカード用
リーダライタ4、外部機器と通信を行う通信回路5、お
よび通信回路5と通信線7を介して接続されるホストコ
ンピュータ(以下、ホストと記述する)6とから構成さ
れている。
【0019】ここで、第1実施例のICカードシステム
の動作を説明する。まず、ユーザは、操作機能付モニタ
(入力手段)1から取引の内容選択、暗証番号、金額等
を入力し、これらのユーザ入力データは制御回路2に送
られる。
【0020】制御回路(第1の指示手段)2は、暗号化
キーデータが入力されているICカード3が格納されて
いるICカード用リーダライタ4にユーザ入力データと
暗号化命令を送る。
【0021】ICカード用リーダライタ(暗号化手段)
4は、これを受けてICカード3に入力されている暗号
化キーデータを読み込んでユーザ入力データを暗号化
し、この暗号化データを制御回路2に返す。
【0022】制御回路(第2の指示手段)2では、この
暗号化データを通信可能なデータ形式に置き換え、通信
回路5に通信命令と上記暗号化データを送る。通信回路
(送信手段)5は、これを受けて通信線7を介してホス
ト6に暗号化されたユーザ入力データを送る。
【0023】以上説明したように上記第1実施例によれ
ば、ユーザ入力データをICカードに格納されている暗
号化キーデータで暗号化することにより、暗号化キーの
盗用を困難にすると共に、暗号化キーデータの変更を容
易にすることができる。
【0024】図3は、図1に示したICカードシステム
に係る第2実施例の概略構成を示すものである。すなわ
ち、第1実施例のICカードシステムは、ユーザが入力
する操作機能付モニタ11、全体の制御を司ると共に固
有の暗号化キーデータ(Key)Aを持っている(記憶
している)制御回路12、固有の暗号化キーデータ(K
ey)Bが入力されているICカード13、ICカード
13が格納されるICカード用リーダライタ14、外部
機器と通信を行う通信回路15、および通信回路15と
通信線17を介して接続されるホスト16とから構成さ
れている。
【0025】ここで、第2実施例のICカードシステム
の動作を説明する。ユーザは、操作機能付モニタ11か
ら取引の内容選択、暗証番号、金額等を入力し、これら
のユーザ入力データは制御回路12に送られる。
【0026】制御回路(第1の暗号化手段)12は、こ
のユーザ入力データを記憶している暗号化キーデータ
(第2の暗号化情報)Aにより暗号化してデータaを作
成し、暗号化キーデータBが入力されているICカード
13が格納されているICカード用リーダライタ14に
データaと暗号化命令を送る。
【0027】ICカード用リーダライタ14は、これを
受けてICカード13に入力されている暗号化キーデー
タ(第1の暗号化情報)Bを読み込んでデータaを暗号
化し、作成されたデータabを制御回路12に返す。
【0028】制御回路(解読手段)12では、データa
bを暗号化キーデータAにより解読し、ユーザ入力デー
タに暗号化キーデータBのみによる暗号化と同等なデー
タbを作成し、これを通信可能なデータ形式に置き換
え、通信回路15に通信命令と上記データbを送る。
【0029】通信回路(送信手段)15は、これを受け
て通信線17を介してホスト16にICカード13に入
力されている暗号化キーデータBによって暗号化された
ユーザ入力データを送る。
【0030】以上説明したように上記第2実施例によれ
ば、制御回路の暗号化キーデータとICカードの暗号化
キーデータとの組み合わせがなければ、制御回路とIC
カード用リーダライタとを結ぶ通信線に流れるデータが
盗まれてもデータの解読を行うことができず、暗号化キ
ーデータによるセキュリティ効果を高めることができ
る。
【0031】図4は、図2の第1実施例に示したICカ
ードシステムにおける第3実施例としてのICカード用
リーダライタ4とICカード3の外観構成を示すもので
ある。ICカード用リーダライタ4は、ICカード3が
挿入されると共に、イジェクトスイッチ8が押されるこ
とによって挿入されたICカード3を排出し、それによ
ってICカード3が取り出される。
【0032】次に、第3実施例としてのICカード用リ
ーダライタ4からICカード3を取り出す動作を図5の
フローチャートを参照して説明する。まず、第1実施例
で使用するICカード用リーダライタ(格納手段)4か
らICカード3を取り出す場合、ICカード用リーダラ
イタ4のイジェクトスイッチ8が押される。
【0033】イジェクトスイッチ8が押されることによ
ってICカード用リーダライタ4は、制御回路2に取り
出し命令を送る(ST1)。制御回路2は、これを受け
てICカード用リーダライタ4にICカード3に入力さ
れている暗号化キーデータを消去または書き換える制御
命令を送る(ST2)。
【0034】ICカード用リーダライタ(処理手段)4
は、ICカード3の暗号化キーデータをこの命令に応じ
て消去または書き換える(ST3、4)。ICカード3
の暗号化キーデータの消去または書き換えが終了したら
ICカード用リーダライタ4は、制御回路2に終了した
ことを伝える(ST5)。
【0035】制御回路2は、これを受けてICカード用
リーダライタ4にICカード3の取り出し許可命令を送
る(ST6)。ICカード用リーダライタ(排出手段)
4は、取り出し許可命令を受けてICカード3を排出す
る(ST7)。
【0036】以上説明したように上記第3実施例によれ
ば、ICカードをICカード用リーダライタから取り出
す場合、暗号化キーデータが変更または消去しているの
でICカードに入力されている暗号化キーデータの偽
造、盗用を不可能とすることができる。
【0037】図6は、図2の第1実施例に示したICカ
ードシステムにおける第4実施例としてのICカード用
リーダライタに追加した回路構成を示すものである。す
なわち、第4実施例のICカード用リーダライタ21
は、イジェクトスイッチ22、このイジェクトスイッチ
22に連動するスイッチ23、ICカード3に設けられ
たIC3aとの電源入力端子24、ICカード3のIC
を破壊する破壊用電源25、充電用コンデンサ26、動
作電源保護用ダイオード27、ICカード3に設けられ
たIC3aとの接地端子28、およびICカード3の動
作用電源29とから構成されている。
【0038】充電用コンデンサ26は、ICカード用リ
ーダライタ21の電源がオフになっていても同様に作用
するための保護として設けられている。また、動作電源
保護用ダイオード27は、通常動作しているICカード
3を制御する回路を保護する目的で設けられている。
【0039】次に、ICカード用リーダライタ21から
ICカード3を取り出す場合について説明する。まず、
ICカード用リーダライタ(格納手段)21のイジェク
トスイッチ22が押される。すると、イジェクトスイッ
チ22と連動したスイッチ23がオンになりICカード
3の電源入力端子24にIC3aが充分破壊可能な電源
25が加わりIC3aが破壊される。そのあとICカー
ド用リーダライタ(排出手段)21は、ICカード3を
排出する。
【0040】以上説明したように上記第4実施例によれ
ば、ICカードをICカード用リーダライタから取り出
す場合、ICカードのICが破壊されるのでICカード
に入力されていた暗号化キーデータの偽造、盗用を不可
能とすることができる。
【0041】
【発明の効果】以上詳述したようにこの発明によれば、
暗号化キーデータを入力したICカードが盗用された場
合でも、そのデータが解読できないようにしたICカー
ドシステムとICカードシステムのセキュリティ方法を
提供することができる。
【図面の簡単な説明】
【図1】この発明のICカードシステムの概略構成を示
す図。
【図2】ICカードシステムに係る第1実施例の概略構
成を示すブロック図。
【図3】ICカードシステムに係る第2実施例の概略構
成を示すブロック図。
【図4】第3実施例のICカード用リーダライタとIC
カードの外観構成を示す図。
【図5】ICカード用リーダライタからICカードを取
り出す動作を説明するためのフローチャート。
【図6】第4実施例のICカード用リーダライタに追加
した回路構成を示す図。
【符号の説明】
1、11、20…操作機能付モニタ 2、12…制御回路 3、13…ICカード 3a…IC 4、14、21、40…ICカード用リーダライタ 5、15…通信回路 6、16…ホスト 7、17…通信線 8、22…イジェクトスイッチ 23…スイッチ 24…電源入力端子 25…破壊用電源 26…充電用コンデンサ 27…動作電源保護用ダイオード 28…接地端子 29…動作用電源

Claims (10)

    【特許請求の範囲】
  1. 【請求項1】 暗号化情報を入力したICカードを用い
    てデータをホストコンピュータに送信するICカードシ
    ステムにおいて、 データを入力する入力手段と、 上記ICカードを格納し、上記入力手段で入力されたデ
    ータを格納したICカードに入力されている暗号化情報
    を用いて暗号化する暗号化手段と、 この暗号化手段で暗号化されたデータを上記ホストコン
    ピュータへ送信する送信手段と、 を具備したことを特徴とするICカードシステム。
  2. 【請求項2】 暗号化情報を入力したICカードを用い
    てデータをホストコンピュータに送信するICカードシ
    ステムにおいて、 データを入力する入力手段と、 この入力手段で入力されたデータに暗号化命令を付与す
    る第1の指示手段と、 この第1の指示手段で指示された暗号化命令に応じて上
    記入力手段で入力されたデータを上記ICカードに入力
    されている暗号化情報を用いて暗号化する暗号化手段
    と、 この暗号化手段で暗号化されたデータに通信命令を付与
    する第2の指示手段と、 この第2の指示手段で指示された通信命令に応じて上記
    暗号化されたデータを上記ホストコンピュータへ送信す
    る送信手段と、 を具備したことを特徴とするICカードシステム。
  3. 【請求項3】 第1の暗号化情報を入力したICカード
    を用いてデータをホストコンピュータに送信するICカ
    ードシステムにおいて、 データを入力する入力手段と、 この入力手段で入力されたデータを予め有する第2の暗
    号化情報を用いて暗号化する第1の暗号化手段と、 この第1の暗号化手段で暗号化されたデータを、さらに
    上記ICカードに入力されている第1の暗号化情報を用
    いて暗号化する第2の暗号化手段と、 この第2の暗号化手段で暗号化されたデータを上記第2
    の暗号化情報を用いて解読する解読手段と、 この解読手段で解読された上記第1の暗号化情報のみで
    暗号化されたデータを上記ホストコンピュータへ送信す
    る送信手段と、 を具備したことを特徴とするICカードシステム。
  4. 【請求項4】 暗号化情報を入力したICカードを用い
    てデータをホストコンピュータに送信するICカードシ
    ステムにおいて、 上記ICカードを格納して読取り、書込みを行う格納手
    段と、 この格納手段に格納された上記ICカードを取り出す
    際、上記ICカードに入力された暗号化情報を消去また
    は変更する処理を行う処理手段と、 この処理手段による暗号化情報の消去または変更の処理
    後、上記格納手段から上記ICカードを排出する排出手
    段と、 を具備したことを特徴とするICカードシステム。
  5. 【請求項5】 暗号化情報を入力したICが設けられた
    ICカードを用いてデータをホストコンピュータに送信
    するICカードシステムにおいて、 上記ICカードを格納して読取り、書込みを行う格納手
    段と、 この格納手段に格納された上記ICカードを取り出す
    際、上記ICカードに設けられたICに破壊可能な電圧
    を印加する印加手段と、 この印加手段による上記ICカードに設けられたICの
    破壊後、上記格納手段から上記ICカードを排出する排
    出手段と、 を具備したことを特徴とするICカードシステム。
  6. 【請求項6】 暗号化情報を入力したICカードを用い
    てデータをホストコンピュータに送信するICカードシ
    ステムのセキュリティ方法であって、 上記ICカードを格納し、格納したICカードに入力さ
    れている暗号化情報を用いて入力されるデータを暗号化
    し、この暗号化されたデータを上記ホストコンピュータ
    へ送信するようにしたことを特徴とするICカードシス
    テムのセキュリティ方法。
  7. 【請求項7】 暗号化情報を入力したICカードを用い
    てデータをホストコンピュータに送信するICカードシ
    ステムのセキュリティ方法であって、 入力されたデータに暗号化命令を付与し、この付与され
    た暗号化命令に応じて上記入力されたデータを上記IC
    カードに入力されている暗号化情報を用いて暗号化し、
    この暗号化されたデータに通信命令を付与し、この付与
    された通信命令に応じて上記暗号化されたデータを上記
    ホストコンピュータへ送信するようにしたことを特徴と
    するICカードシステムのセキュリティ方法。
  8. 【請求項8】 第1の暗号化情報を入力したICカード
    を用いてデータをホストコンピュータに送信するICカ
    ードシステムのセキュリティ方法であって、 入力されたデータを予め有する第2の暗号化情報を用い
    て暗号化し、この暗号化されたデータを、さらに上記I
    Cカードに入力されている第1の暗号化情報を用いて暗
    号化し、この暗号化されたデータを上記第2の暗号化情
    報を用いて解読し、この解読された上記第1の暗号化情
    報のみで暗号化されたデータを上記ホストコンピュータ
    へ送信するようにしたことを特徴とするICカードシス
    テムのセキュリティ方法。
  9. 【請求項9】 暗号化情報を入力したICカードを用い
    てデータをホストコンピュータに送信するICカードシ
    ステムのセキュリティ方法であって、 上記ICカードを格納手段に格納し、この格納手段に格
    納された上記ICカードを取り出す際、 上記ICカードを格納して読取り、書込みを行う格納手
    段に格納された上記ICカードを取り出す際、上記IC
    カードに入力された暗号化情報を消去または変更する処
    理を行い、この暗号化情報の消去または変更の処理後、
    上記格納手段から上記ICカードを排出するようにした
    ことを特徴とするICカードシステムのセキュリティ方
    法。
  10. 【請求項10】 暗号化情報を入力したICが設けられ
    たICカードを用いてデータをホストコンピュータに送
    信するICカードシステムのセキュリティ方法であっ
    て、 上記ICカードを格納して読取り、書込みを行う格納手
    段に格納された上記ICカードを取り出す際、上記IC
    カードに設けられたICに破壊可能な電圧を印加し、上
    記ICカードに設けられたICの破壊後、上記格納手段
    から上記ICカードを排出するようにしたことを特徴と
    するICカードシステムのセキュリティ方法。
JP9039032A 1997-02-24 1997-02-24 Icカードシステムとicカードシステムのセキュリティ方法 Pending JPH10240883A (ja)

Priority Applications (6)

Application Number Priority Date Filing Date Title
JP9039032A JPH10240883A (ja) 1997-02-24 1997-02-24 Icカードシステムとicカードシステムのセキュリティ方法
TW087101392A TW460848B (en) 1997-02-24 1998-02-04 IC card system and method for securing IC card system
EP98102932A EP0862149B1 (en) 1997-02-24 1998-02-19 IC card system and method for securing the system
DE69800511T DE69800511T2 (de) 1997-02-24 1998-02-19 Chipkartensystem und Verfahren zum Sichern des Systems
CN98105256A CN1114884C (zh) 1997-02-24 1998-02-23 Ic卡系统及ic卡系统的安全方法
US09/473,043 US6283369B1 (en) 1997-02-24 1999-12-28 IC card system and method for securing the system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP9039032A JPH10240883A (ja) 1997-02-24 1997-02-24 Icカードシステムとicカードシステムのセキュリティ方法

Publications (1)

Publication Number Publication Date
JPH10240883A true JPH10240883A (ja) 1998-09-11

Family

ID=12541780

Family Applications (1)

Application Number Title Priority Date Filing Date
JP9039032A Pending JPH10240883A (ja) 1997-02-24 1997-02-24 Icカードシステムとicカードシステムのセキュリティ方法

Country Status (6)

Country Link
US (1) US6283369B1 (ja)
EP (1) EP0862149B1 (ja)
JP (1) JPH10240883A (ja)
CN (1) CN1114884C (ja)
DE (1) DE69800511T2 (ja)
TW (1) TW460848B (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006222787A (ja) * 2005-02-10 2006-08-24 Felica Networks Inc 無線通信システム,リーダ/ライタ装置,鍵管理方法,およびコンピュータプログラム
JP2013012964A (ja) * 2011-06-30 2013-01-17 Kyocera Document Solutions Inc 電子機器

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE69911161T2 (de) 1998-07-22 2004-04-08 Matsushita Electric Industrial Co., Ltd., Kadoma Digitale datenaufzeichnungsvorrichtung und verfahren zum urheberrechteschutz und zur leichteren wiedergabe von verschluesselten daten und rechnerlesbares aufzeichnungsmedium zur programmaufzeichnung
US6845367B2 (en) * 1999-12-23 2005-01-18 International Business Machines Corporation Process and device for internet payments by means of security modules
EP1278155B1 (en) * 2001-07-19 2006-09-06 Matsushita Electric Industrial Co., Ltd. Card device comprising an antenna and connected with an electronic apparatus or a wireless device
US6772954B2 (en) * 2001-10-09 2004-08-10 Activcard Ireland Limited Method of encoding information within directory files on an integrated circuit smart card
CN100433051C (zh) * 2003-09-30 2008-11-12 深圳市朗科科技有限公司 集成电路卡系统
WO2007022017A2 (en) * 2005-08-12 2007-02-22 Pharma Smart Llc Rechargeable smart card blood pressure recording method and apparatus
US9390458B2 (en) 2005-08-12 2016-07-12 Pharma-Smart International, Inc. Network for health management and mobile device controlled access
US8534549B2 (en) * 2005-08-12 2013-09-17 Pharmasmart Llc Network for blood pressure data management and rechargeable smart card
US8061594B2 (en) * 2005-08-12 2011-11-22 Pharmasmart Llc Deactivatable/reactivatable smart card recording apparatus
US10073743B2 (en) * 2006-07-26 2018-09-11 Hewlett Packard Enterprise Development Lp Data storage arrangement and key distribution
US8650639B2 (en) * 2010-09-29 2014-02-11 Blackberry Limited System and method for hindering a cold boot attack

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS61242861A (ja) * 1985-04-20 1986-10-29 Sony Corp 小切手振出し装置
JPH01259479A (ja) * 1988-04-11 1989-10-17 Omron Tateisi Electron Co Icカードリードライト装置
JPH0351976A (ja) * 1989-07-19 1991-03-06 Nippon Kaade Center Kk カードリーダの管理方法
JPH03144823A (ja) * 1989-10-31 1991-06-20 N T T Data Tsushin Kk Icカードとホスト装置間の通信制御装置
JP3371141B2 (ja) * 1991-08-30 2003-01-27 ソニー株式会社 スクランブル装置
US5317137A (en) * 1992-02-24 1994-05-31 Comproducts Inc. Magnetic debit card reader fraudulent use prevention
US5629508A (en) 1994-12-02 1997-05-13 American Card Technology, Inc. Dual smart card access control electronic data storage and retrieval system and methods
GB9503662D0 (en) 1995-02-23 1995-04-12 Coveley Michael Free-roaming remote hand-held point-of-sale terminal
GB9525523D0 (en) * 1995-12-14 1996-02-14 At & T Global Inf Solution A card reader
GB9525519D0 (en) * 1995-12-14 1996-02-14 At & T Global Inf Solution A card reader system

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006222787A (ja) * 2005-02-10 2006-08-24 Felica Networks Inc 無線通信システム,リーダ/ライタ装置,鍵管理方法,およびコンピュータプログラム
JP2013012964A (ja) * 2011-06-30 2013-01-17 Kyocera Document Solutions Inc 電子機器

Also Published As

Publication number Publication date
CN1114884C (zh) 2003-07-16
DE69800511T2 (de) 2001-09-06
EP0862149A2 (en) 1998-09-02
DE69800511D1 (de) 2001-03-08
EP0862149A3 (en) 1999-08-25
US6283369B1 (en) 2001-09-04
TW460848B (en) 2001-10-21
EP0862149B1 (en) 2001-01-31
CN1193151A (zh) 1998-09-16

Similar Documents

Publication Publication Date Title
EP0865695B1 (en) An apparatus and method for cryptographic companion imprinting
US7434069B2 (en) Method and device for encryption/decryption of data on mass storage device
KR100676087B1 (ko) 유에스비 인터페이스를 구비한 보안 데이터 저장 장치 및방법
CN100552690C (zh) 数据管理方法
CN102693190B (zh) 认证铁电随机存取存储器(f-ram)装置和方法
JPH06102822A (ja) ファイルセキュリティシステム
JPH10240883A (ja) Icカードシステムとicカードシステムのセキュリティ方法
CN103348357A (zh) 敏感数据处理装置及方法
CN102831346A (zh) 一种文件保护方法及系统
US20040117639A1 (en) Secure driver
CN101398790A (zh) 以全盘加密整合外部nvram
JP2002245427A (ja) Icカード、icカード端末装置およびicカード複製方法
JP2001202167A (ja) コンピュータ及びその制御方法
JPH1115738A (ja) 暗号化機能付きデータ蓄積装置
CN101727557B (zh) 保密隔离硬盘及其保密方法
CN101089896A (zh) 光储存媒体/装置的资料的保护方法
KR100299348B1 (ko) 접근제어장치및방법
JP2006293875A (ja) 生体認証連携決済システム及びそれに用いるicカード用決済端末とicカード
JPH07161172A (ja) データ記録媒体
JP2003091240A (ja) 暗号化された情報の管理方法
JPH11224189A (ja) 復号鍵データの書き込みシステム
JPH11249825A (ja) 共通鍵管理方法およびこれを用いたデータ読み取り装置並びにicカードシステム
JP2006350423A (ja) データ管理装置及びプログラム
JP2003203207A (ja) Icカード発行装置及びicカード発行方法
JPH08315089A (ja) Icカード用端末