JPH11203439A - Icカード及びicカードの動作方法 - Google Patents
Icカード及びicカードの動作方法Info
- Publication number
- JPH11203439A JPH11203439A JP1604398A JP1604398A JPH11203439A JP H11203439 A JPH11203439 A JP H11203439A JP 1604398 A JP1604398 A JP 1604398A JP 1604398 A JP1604398 A JP 1604398A JP H11203439 A JPH11203439 A JP H11203439A
- Authority
- JP
- Japan
- Prior art keywords
- bank
- card
- memory
- user
- command
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000011017 operating method Methods 0.000 title claims description 9
- 230000015654 memory Effects 0.000 claims abstract description 103
- 238000012795 verification Methods 0.000 claims abstract description 30
- 238000000034 method Methods 0.000 claims description 16
- 238000010586 diagram Methods 0.000 description 18
- 238000012545 processing Methods 0.000 description 15
- 230000004044 response Effects 0.000 description 3
- 101100242255 Drosophila melanogaster Ork1 gene Proteins 0.000 description 2
- 238000009825 accumulation Methods 0.000 description 1
- 238000007796 conventional method Methods 0.000 description 1
- 238000000151 deposition Methods 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
Landscapes
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Control Of Vending Devices And Auxiliary Devices For Vending Devices (AREA)
- Storage Device Security (AREA)
Abstract
(57)【要約】
【課題】 銀行の秘匿情報及び利用者の秘匿情報の双方
の安全を保証し、銀行側、利用者側の双方の端末で安全
にICカードを利用することが可能なICカード及びI
Cカード動作方法を提供する。 【解決手段】 本発明は、銀行のコンピュータでICカ
ードに秘密鍵を用いて署名したものを付与し、公開鍵を
用いて、ICカードの署名を検証し、検証結果が正しい
ものについて、銀行のみが書き込み可能な銀行用メモリ
に利用者が対象データを書き込む。このとき、ICカー
ドの署名の検証用のコマンド及び利用者が銀行メモリに
対象データを書き込むコマンドを1つのマクロコマンド
として発行する。
の安全を保証し、銀行側、利用者側の双方の端末で安全
にICカードを利用することが可能なICカード及びI
Cカード動作方法を提供する。 【解決手段】 本発明は、銀行のコンピュータでICカ
ードに秘密鍵を用いて署名したものを付与し、公開鍵を
用いて、ICカードの署名を検証し、検証結果が正しい
ものについて、銀行のみが書き込み可能な銀行用メモリ
に利用者が対象データを書き込む。このとき、ICカー
ドの署名の検証用のコマンド及び利用者が銀行メモリに
対象データを書き込むコマンドを1つのマクロコマンド
として発行する。
Description
【0001】
【発明の属する技術分野】本発明は、ICカード及びI
Cカード動作方法に係り、特に、銀行等で利用される電
子現金等のICカード及びICカード動作方法に関す
る。ICカードは通常、1コマンド1レスポンスで動作
するものであり、マクロコマンドでは、利用者からIC
カードに対して行う、例えば、署名生成等の一連のまと
まった操作を集約することで、コマンド投入ミスやエラ
ーや、予期しないアクセスを防ぎ、保守・セキュリティ
の向上を図っている。本発明は、このような動作が可能
なICカードを用いて銀行と預金者間で共通に使用する
電子で現金(電子コイン)に適用されるICカード及び
ICカード動作方法に関する。
Cカード動作方法に係り、特に、銀行等で利用される電
子現金等のICカード及びICカード動作方法に関す
る。ICカードは通常、1コマンド1レスポンスで動作
するものであり、マクロコマンドでは、利用者からIC
カードに対して行う、例えば、署名生成等の一連のまと
まった操作を集約することで、コマンド投入ミスやエラ
ーや、予期しないアクセスを防ぎ、保守・セキュリティ
の向上を図っている。本発明は、このような動作が可能
なICカードを用いて銀行と預金者間で共通に使用する
電子で現金(電子コイン)に適用されるICカード及び
ICカード動作方法に関する。
【0002】
【従来の技術】従来、電子現金として利用されているI
Cカード上において、銀行の情報を利用者が自由に書き
替え可能である場合には、自由に金額の書き替え等が可
能となり、例えば、銀行預金残高等を利用者が容易に変
更することが可能となることもあり得る。
Cカード上において、銀行の情報を利用者が自由に書き
替え可能である場合には、自由に金額の書き替え等が可
能となり、例えば、銀行預金残高等を利用者が容易に変
更することが可能となることもあり得る。
【0003】そこで従来からカードのメモリ領域を、銀
行のみが書き込めるメモリと利用者のみが書き込めるメ
モリをICカード上に分けて設けることが実施されてい
る。
行のみが書き込めるメモリと利用者のみが書き込めるメ
モリをICカード上に分けて設けることが実施されてい
る。
【0004】
【発明が解決しようとする課題】しかしながら、上記従
来の銀行側と利用者側で別個のメモリをICカード上で
分けて設定する方法のみでは、利用者は、銀行に行って
銀行の端末で操作しなければICカードを使うことはで
きない。銀行の端末と利用者の端末が回線で結ばれてお
り、利用者が自端末で銀行と同様の操作をしようとした
場合、利用者の端末を通してカード内の銀行の情報を書
き替えることを可能とした場合には、銀行のパスワード
を利用者端末にダウンロードしなければならず、これで
は、銀行のパスワードが利用者に知られてしまい、銀行
の安全上好ましくない。つまり、通常ICカードに書込
みを行う場合、書込み対象ファイルの書込み権限を取得
して書込み可能状態となる。ここで、コイン情報等の書
込み権限を利用者に与えた場合には、利用者側において
好き勝手にデータの改ざんが可能となってしまう。一
方、書込み権限を銀行のみに与えてしまうと、利用者が
コイン情報を書き込む際に、ネットワーク上に銀行のパ
スワードを流して利用者に通知するか、予め利用者に銀
行のパスワードを公開しておく必要があり、セキュリテ
ィ上の問題がある。
来の銀行側と利用者側で別個のメモリをICカード上で
分けて設定する方法のみでは、利用者は、銀行に行って
銀行の端末で操作しなければICカードを使うことはで
きない。銀行の端末と利用者の端末が回線で結ばれてお
り、利用者が自端末で銀行と同様の操作をしようとした
場合、利用者の端末を通してカード内の銀行の情報を書
き替えることを可能とした場合には、銀行のパスワード
を利用者端末にダウンロードしなければならず、これで
は、銀行のパスワードが利用者に知られてしまい、銀行
の安全上好ましくない。つまり、通常ICカードに書込
みを行う場合、書込み対象ファイルの書込み権限を取得
して書込み可能状態となる。ここで、コイン情報等の書
込み権限を利用者に与えた場合には、利用者側において
好き勝手にデータの改ざんが可能となってしまう。一
方、書込み権限を銀行のみに与えてしまうと、利用者が
コイン情報を書き込む際に、ネットワーク上に銀行のパ
スワードを流して利用者に通知するか、予め利用者に銀
行のパスワードを公開しておく必要があり、セキュリテ
ィ上の問題がある。
【0005】本発明は、上記の点に鑑みなされたもの
で、銀行の秘匿情報及び利用者の秘匿情報の双方の安全
を保証し、銀行側、利用者側の双方の端末で安全にIC
カードを利用することが可能なICカード及びICカー
ド動作方法を提供することを目的とする。本発明の更な
る目的は、公開鍵暗号方式を用いて、銀行が署名したも
のを検証し、検証結果が正しいものについて利用者が、
銀行のみで書き込むことが可能なメモリに書き込むこと
を可能とするICカード及びICカード動作方法を提供
することである。
で、銀行の秘匿情報及び利用者の秘匿情報の双方の安全
を保証し、銀行側、利用者側の双方の端末で安全にIC
カードを利用することが可能なICカード及びICカー
ド動作方法を提供することを目的とする。本発明の更な
る目的は、公開鍵暗号方式を用いて、銀行が署名したも
のを検証し、検証結果が正しいものについて利用者が、
銀行のみで書き込むことが可能なメモリに書き込むこと
を可能とするICカード及びICカード動作方法を提供
することである。
【0006】
【課題を解決するための手段】図1は、本発明の原理構
成図である。本発明は、利用者端末と銀行のコンピュー
タがネットワークで接続され、双方で共通に利用される
電子現金を含むICカードであって、利用者が使用する
利用者用メモリ120と、銀行が使用する銀行用メモリ
110と、利用者側で可読な情報を格納する照会情報メ
モリ140と、コマンドの集合を格納するコマンド集合
メモリ130とを有する。
成図である。本発明は、利用者端末と銀行のコンピュー
タがネットワークで接続され、双方で共通に利用される
電子現金を含むICカードであって、利用者が使用する
利用者用メモリ120と、銀行が使用する銀行用メモリ
110と、利用者側で可読な情報を格納する照会情報メ
モリ140と、コマンドの集合を格納するコマンド集合
メモリ130とを有する。
【0007】また、上記のコマンド集合メモリ130
は、署名検証用コマンドと、利用者用メモリ、銀行用メ
モリ及び照会情報メモリ間においてデータをコピーする
ための移動(MOVE)コマンドを含む当該カードの外
から命令の実行指示ができないカード内コマンド領域を
含む。図2は、本発明の原理を説明するための図であ
る。
は、署名検証用コマンドと、利用者用メモリ、銀行用メ
モリ及び照会情報メモリ間においてデータをコピーする
ための移動(MOVE)コマンドを含む当該カードの外
から命令の実行指示ができないカード内コマンド領域を
含む。図2は、本発明の原理を説明するための図であ
る。
【0008】本発明は、利用者端末と銀行のコンピュー
タがネットワークで接続され、双方で共通に利用される
電子現金を含むICカードを動作するためのICカード
動作方法において、銀行のコンピュータでICカードに
秘密鍵を用いて署名したものを付与し(ステップ1)、
公開鍵を用いて、ICカードの署名を検証し(ステップ
2)、検証結果が正しいものについて、銀行のみが書き
込み可能な銀行用メモリに利用者が対象データを書き込
む(ステップ3)。
タがネットワークで接続され、双方で共通に利用される
電子現金を含むICカードを動作するためのICカード
動作方法において、銀行のコンピュータでICカードに
秘密鍵を用いて署名したものを付与し(ステップ1)、
公開鍵を用いて、ICカードの署名を検証し(ステップ
2)、検証結果が正しいものについて、銀行のみが書き
込み可能な銀行用メモリに利用者が対象データを書き込
む(ステップ3)。
【0009】本発明は、利用者端末と銀行のコンピュー
タがネットワークで接続され、双方で共通に利用される
電子現金を含むICカードを動作するためのICカード
動作方法において、銀行のコンピュータでICカードに
秘密鍵を用いて署名したものを付与し、利用者端末で認
証用データを生成し、銀行のコンピュータに送信し、銀
行のコンピュータで利用者を認証し、認証結果が正しけ
れば利用者端末に銀行側の認証データを送信し、利用者
端末において銀行を認証し、認証結果が正しければ、銀
行用のメモリに対象データを書き込む。
タがネットワークで接続され、双方で共通に利用される
電子現金を含むICカードを動作するためのICカード
動作方法において、銀行のコンピュータでICカードに
秘密鍵を用いて署名したものを付与し、利用者端末で認
証用データを生成し、銀行のコンピュータに送信し、銀
行のコンピュータで利用者を認証し、認証結果が正しけ
れば利用者端末に銀行側の認証データを送信し、利用者
端末において銀行を認証し、認証結果が正しければ、銀
行用のメモリに対象データを書き込む。
【0010】また、本発明は、ICカードの署名の検証
用のコマンド及び利用者が銀行メモリに対象データを書
き込むコマンドを1つのマクロコマンドとして発行す
る。上述のように、本発明によれば、銀行において書込
み対象データに銀行秘密鍵で署名を付与した上で利用者
に送信する。受け取った利用者は、対応する公開鍵で署
名の検証を行い、検証がOKである場合には、対象デー
タをICカードに書き込むことができる。
用のコマンド及び利用者が銀行メモリに対象データを書
き込むコマンドを1つのマクロコマンドとして発行す
る。上述のように、本発明によれば、銀行において書込
み対象データに銀行秘密鍵で署名を付与した上で利用者
に送信する。受け取った利用者は、対応する公開鍵で署
名の検証を行い、検証がOKである場合には、対象デー
タをICカードに書き込むことができる。
【0011】また、上記の動作コマンド(検証用コマン
ドと書込み用コマンド)を1つのコマンドとして纏めて
実行することにより処理速度が向上すると共に、安全性
を高めることが可能となる。
ドと書込み用コマンド)を1つのコマンドとして纏めて
実行することにより処理速度が向上すると共に、安全性
を高めることが可能となる。
【0012】
【発明の実施の形態】まず、電子現金として利用される
ICカードの使用の流れを説明する。図3は、本発明に
おけるICカードの使用形態を示す。同図において、銀
行が電子現金(ICカード)を発行するための電子現金
発行許可証が発行されると、当該銀行において電子現金
を発行する。銀行では、当該電子現金を利用者が利用可
能か否かを判定し、利用可能であると判定された場合に
利用許可証を利用者に発行し、当該利用許可証が発行さ
れた利用者が当該電子現金を商店等において利用するこ
とができる。
ICカードの使用の流れを説明する。図3は、本発明に
おけるICカードの使用形態を示す。同図において、銀
行が電子現金(ICカード)を発行するための電子現金
発行許可証が発行されると、当該銀行において電子現金
を発行する。銀行では、当該電子現金を利用者が利用可
能か否かを判定し、利用可能であると判定された場合に
利用許可証を利用者に発行し、当該利用許可証が発行さ
れた利用者が当該電子現金を商店等において利用するこ
とができる。
【0013】図4は、本発明のICカードの構成を示
す。同図に示すICカード100は、銀行メモリファイ
ル110、利用者メモリファイル120、コマンドメモ
リ130、照会情報メモリ140及びRAM150から
構成される。図5は、本発明のICカード内の各メモリ
の構成を示す。
す。同図に示すICカード100は、銀行メモリファイ
ル110、利用者メモリファイル120、コマンドメモ
リ130、照会情報メモリ140及びRAM150から
構成される。図5は、本発明のICカード内の各メモリ
の構成を示す。
【0014】銀行メモリファイル110は、銀行のみが
書き込み可能であり、例えば、コインファイル111、
発行許可証ファイル112、残高ファイル113、バラ
ンスリーダ参照ファイル114等がある。コインファイ
ル111には、コインに関する署名情報、利用者許可証
に関する情報等、発行許可証ファイル112には発行許
可証の公開鍵等の情報、残高ファイル113にはコイン
の使用可能残高、バランスリーダ参照ファイル114に
は当該ICカードの有効期限が格納される。
書き込み可能であり、例えば、コインファイル111、
発行許可証ファイル112、残高ファイル113、バラ
ンスリーダ参照ファイル114等がある。コインファイ
ル111には、コインに関する署名情報、利用者許可証
に関する情報等、発行許可証ファイル112には発行許
可証の公開鍵等の情報、残高ファイル113にはコイン
の使用可能残高、バランスリーダ参照ファイル114に
は当該ICカードの有効期限が格納される。
【0015】利用者メモリファイル120は、利用者が
データを書き込むことが可能なメモリファイルであり、
WORK1ファイル121、WORK2ファイル122
及びWORKファイル123を有し、例えば、WORK
1ファイル121には発行許可証証明用の公開鍵等が保
持される。WORKファイル124は、署名生成に用い
られる。
データを書き込むことが可能なメモリファイルであり、
WORK1ファイル121、WORK2ファイル122
及びWORKファイル123を有し、例えば、WORK
1ファイル121には発行許可証証明用の公開鍵等が保
持される。WORKファイル124は、署名生成に用い
られる。
【0016】コマンドメモリ130は、当該ICカード
外から命令の実行を直接行わないためのICカード内の
みで実行可能なカード内コマンド131を有し、当該カ
ード内コマンド131は、署名検証コマンド132とM
OVEコマンド133を有する。署名検証コマンド13
2には、銀行において秘密鍵で署名してある情報を公開
鍵暗号方式を用いて公開鍵で検証するためのコマンドが
格納され、MOVEコマンド133には利用者メモリフ
ァイル120から銀行メモリファイル110に情報をコ
ピーすることが可能なMOVEコマンドが格納される。
外から命令の実行を直接行わないためのICカード内の
みで実行可能なカード内コマンド131を有し、当該カ
ード内コマンド131は、署名検証コマンド132とM
OVEコマンド133を有する。署名検証コマンド13
2には、銀行において秘密鍵で署名してある情報を公開
鍵暗号方式を用いて公開鍵で検証するためのコマンドが
格納され、MOVEコマンド133には利用者メモリフ
ァイル120から銀行メモリファイル110に情報をコ
ピーすることが可能なMOVEコマンドが格納される。
【0017】照会情報メモリ140は、ユーザからは読
出し可能であり、銀行側では、読み出し、書込みが可能
なメモリである。当該照会情報メモリ140は、例え
ば、コインファイル141、発行許可証ファイル14
2、利用許可証ファイル143、残高ファイル146、
バランスリーダ参照ファイル147及びWORK1ファ
イル144、WORK2ファイル145等がある。照会
情報メモリ140のコインファイル141、発行許可証
ファイル142、残高ファイル146、バランスリーダ
参照ファイル147は、銀行メモリファイル110と同
様の内容が格納されている。当該照会情報メモリ140
の利用許可証ファイル143には、利用者ID、利用許
可証ID等の利用許可書に関する情報が格納される。W
ORK1ファイル144、WORK2ファイル145に
は、利用者メモリファイル120と同様の内容が格納さ
れる。
出し可能であり、銀行側では、読み出し、書込みが可能
なメモリである。当該照会情報メモリ140は、例え
ば、コインファイル141、発行許可証ファイル14
2、利用許可証ファイル143、残高ファイル146、
バランスリーダ参照ファイル147及びWORK1ファ
イル144、WORK2ファイル145等がある。照会
情報メモリ140のコインファイル141、発行許可証
ファイル142、残高ファイル146、バランスリーダ
参照ファイル147は、銀行メモリファイル110と同
様の内容が格納されている。当該照会情報メモリ140
の利用許可証ファイル143には、利用者ID、利用許
可証ID等の利用許可書に関する情報が格納される。W
ORK1ファイル144、WORK2ファイル145に
は、利用者メモリファイル120と同様の内容が格納さ
れる。
【0018】RAM150は、署名検証鍵及び署名検証
用のデータを格納しており、署名検証時に利用される。
上記の銀行メモリ110、利用者メモリ120、コマン
ドメモリ130、照会情報メモリ140及びRAM15
0を用いて、銀行において書込み対象データに署名が付
与された情報を取得すると、署名の検証を行い、検証で
きた場合に、対象データをICカードに書き込む基本操
作を外部から行うことにより、以降は、ICカード内に
おいて、後述するコインファイル更新処理、発行許可証
証明用公開鍵更新処理、発行許可証更新処理、リフレッ
シュ署名生成処理及び支払署名生成処理等を行うことが
可能である。
用のデータを格納しており、署名検証時に利用される。
上記の銀行メモリ110、利用者メモリ120、コマン
ドメモリ130、照会情報メモリ140及びRAM15
0を用いて、銀行において書込み対象データに署名が付
与された情報を取得すると、署名の検証を行い、検証で
きた場合に、対象データをICカードに書き込む基本操
作を外部から行うことにより、以降は、ICカード内に
おいて、後述するコインファイル更新処理、発行許可証
証明用公開鍵更新処理、発行許可証更新処理、リフレッ
シュ署名生成処理及び支払署名生成処理等を行うことが
可能である。
【0019】
【実施例】以下、図面と共に本発明の実施例を説明す
る。 1.コインファイルの更新処理:最初に、コインファイ
ルの金額のリチャージ等における更新時のカード内動作
について説明する。
る。 1.コインファイルの更新処理:最初に、コインファイ
ルの金額のリチャージ等における更新時のカード内動作
について説明する。
【0020】図6は、本発明の一実施例のコインファイ
ル更新時のカード内動作を説明するための図である。同
図における○内の番号と以下に示す○内の番号は対応す
るものとする。なお、以下の動作は、外部からICカー
ドにコインファイルの更新の命令が発行された場合の処
理である。 コマンドメモリ130内の署名検証コマンド132
により、RAM150の署名検証用データを用いて、照
会情報メモリ140に格納されている発行許可証ファイ
ル142及び利用許可証ファイル132のデータを、利
用者メモリ120のWORK1ファイルにコピーする。
ル更新時のカード内動作を説明するための図である。同
図における○内の番号と以下に示す○内の番号は対応す
るものとする。なお、以下の動作は、外部からICカー
ドにコインファイルの更新の命令が発行された場合の処
理である。 コマンドメモリ130内の署名検証コマンド132
により、RAM150の署名検証用データを用いて、照
会情報メモリ140に格納されている発行許可証ファイ
ル142及び利用許可証ファイル132のデータを、利
用者メモリ120のWORK1ファイルにコピーする。
【0021】 コマンドメモリ130のカード内コマ
ンド131の署名検証コマンド132を用いて、RAM
150内の署名検証用データに対応した署名検証を行
う。 利用者は、署名検証に問題がない場合には、銀行の
利用者用の端末を介して利用者メモリ120のWORK
1ファイル121にコイン情報に関するデータを書き込
む。
ンド131の署名検証コマンド132を用いて、RAM
150内の署名検証用データに対応した署名検証を行
う。 利用者は、署名検証に問題がない場合には、銀行の
利用者用の端末を介して利用者メモリ120のWORK
1ファイル121にコイン情報に関するデータを書き込
む。
【0022】 利用者メモリ120のWORK1ファ
イル121の更新されたコイン情報をコマンドメモリ1
30のMOVEコマンド133を用いて、銀行メモリ1
10内のコインファイル111に移動して保持する。こ
の段階で利用者用の端末から書込みはできなくなる。さ
らに、銀行側では、照会情報メモリ140のコインファ
イル141の内容を銀行メモリ110のコインファイル
111の内容で更新する。
イル121の更新されたコイン情報をコマンドメモリ1
30のMOVEコマンド133を用いて、銀行メモリ1
10内のコインファイル111に移動して保持する。こ
の段階で利用者用の端末から書込みはできなくなる。さ
らに、銀行側では、照会情報メモリ140のコインファ
イル141の内容を銀行メモリ110のコインファイル
111の内容で更新する。
【0023】2.発行許可証証明部公開鍵更新処理:次
に、発行許可証証明部公開鍵を更新する場合の動作につ
いて説明する。当該動作は、銀行個別の公開鍵に署名す
る許可証証明部公開鍵(全銀行共通)の更新処理であ
り、発行許可証証明部の公開鍵を定期的に更新する時の
ICカード内の動きであり、公開鍵を更新することで、
暗号に対する安全性が高まる。
に、発行許可証証明部公開鍵を更新する場合の動作につ
いて説明する。当該動作は、銀行個別の公開鍵に署名す
る許可証証明部公開鍵(全銀行共通)の更新処理であ
り、発行許可証証明部の公開鍵を定期的に更新する時の
ICカード内の動きであり、公開鍵を更新することで、
暗号に対する安全性が高まる。
【0024】以下の説明は、外部から発行許可証証明部
の公開鍵を更新する命令が発行された場合のICカード
内の処理である。図7は、本発明の一実施例の発行許可
証証明部の公開鍵を更新する動作を説明するための図で
ある。同図における○内の番号と以下に示す○内の番号
は対応するものとする。
の公開鍵を更新する命令が発行された場合のICカード
内の処理である。図7は、本発明の一実施例の発行許可
証証明部の公開鍵を更新する動作を説明するための図で
ある。同図における○内の番号と以下に示す○内の番号
は対応するものとする。
【0025】 コマンドメモリ130の署名検証コマ
ンド132を用いて、RAM150内のデータに対応し
た署名検証を行う。 公開鍵に関するデータを,利用者メモリ120のW
ORK1ファイル121内に銀行内の利用者用の端末を
介して書き込む。 コマンドメモリ130のMOVEコマンド133に
より、書換えられた公開鍵データを、利用者メモリ12
0WORK1ファイル121から照会情報メモリ140
内の発行許可証ファイル142に移動する。この時点で
利用者は、端末からは書込みができなくなり、照会情報
メモリ140の参照のみが可能となる。
ンド132を用いて、RAM150内のデータに対応し
た署名検証を行う。 公開鍵に関するデータを,利用者メモリ120のW
ORK1ファイル121内に銀行内の利用者用の端末を
介して書き込む。 コマンドメモリ130のMOVEコマンド133に
より、書換えられた公開鍵データを、利用者メモリ12
0WORK1ファイル121から照会情報メモリ140
内の発行許可証ファイル142に移動する。この時点で
利用者は、端末からは書込みができなくなり、照会情報
メモリ140の参照のみが可能となる。
【0026】3.発行許可証更新処理:次に、発行許可
証の更新の動作について説明する。発行許可証の更新
は、コインに署名する各銀行個別の公開鍵を更新する処
理であり、セキュリティを高めるため、定期的に銀行の
鍵を更新するものである。以下の説明は、外部(銀行
側)から発行許可証の更新処理の命令が発行された場合
のICカード内の処理である。
証の更新の動作について説明する。発行許可証の更新
は、コインに署名する各銀行個別の公開鍵を更新する処
理であり、セキュリティを高めるため、定期的に銀行の
鍵を更新するものである。以下の説明は、外部(銀行
側)から発行許可証の更新処理の命令が発行された場合
のICカード内の処理である。
【0027】図8は、本発明の一実施例の発行許可証の
更新動作を説明するための図である。同図における○内
の番号と以下に示す○内の番号は対応するものとする。 コマンドメモリ130内の署名検証コマンド132
を用いてRAM150内の署名検証用データに対応した
署名検証を行う。 銀行が、銀行内の利用者用の端末を介して利用者メ
モリ120のWORK1ファイル121に発行許可証に
関するデータを書き込む。
更新動作を説明するための図である。同図における○内
の番号と以下に示す○内の番号は対応するものとする。 コマンドメモリ130内の署名検証コマンド132
を用いてRAM150内の署名検証用データに対応した
署名検証を行う。 銀行が、銀行内の利用者用の端末を介して利用者メ
モリ120のWORK1ファイル121に発行許可証に
関するデータを書き込む。
【0028】 コマンドメモリ130内のMOVEコ
マンド133を用いて、利用者メモリ120において書
換えられた発行許可証データをWORK1ファイル12
1から銀行メモリ110内の発行許可証ファイル112
に移動する。この後、銀行は、発行許可証ファイル11
2の内容を照会情報メモリ140の発行許可証ファイル
142にコピーする。この時点で利用者は、端末からは
書込みができなくなり、照会情報メモリ140を参照す
るのみとなる。
マンド133を用いて、利用者メモリ120において書
換えられた発行許可証データをWORK1ファイル12
1から銀行メモリ110内の発行許可証ファイル112
に移動する。この後、銀行は、発行許可証ファイル11
2の内容を照会情報メモリ140の発行許可証ファイル
142にコピーする。この時点で利用者は、端末からは
書込みができなくなり、照会情報メモリ140を参照す
るのみとなる。
【0029】4.リフレッシュ署名生成:次に、金額の
リチャージ前に行う銀行への預入を行うためのリフレッ
シュ署名生成及び未支払電子現金預入署名生成の動作を
説明する。以下の説明は、外部(利用者側)からリフレ
ッシュ署名生成及び未支払電子現金預入署名生成の命令
が発行された場合の処理を説明する。
リチャージ前に行う銀行への預入を行うためのリフレッ
シュ署名生成及び未支払電子現金預入署名生成の動作を
説明する。以下の説明は、外部(利用者側)からリフレ
ッシュ署名生成及び未支払電子現金預入署名生成の命令
が発行された場合の処理を説明する。
【0030】図9は、本発明の一実施例のリフレッフ署
名生成及び未支払電子現金預入署名生成の動作を説明す
るための図である。同図における○内の番号と以下に示
す○内の番号は対応するものとする。 照会情報メモリ140の利用許可証ファイル143
内の自分を表すデータを、コマンドメモリ130のMO
VEコマンド133を用いて利用者メモリ120の署名
生成用として用いるWORKファイル123にコピーす
る。
名生成及び未支払電子現金預入署名生成の動作を説明す
るための図である。同図における○内の番号と以下に示
す○内の番号は対応するものとする。 照会情報メモリ140の利用許可証ファイル143
内の自分を表すデータを、コマンドメモリ130のMO
VEコマンド133を用いて利用者メモリ120の署名
生成用として用いるWORKファイル123にコピーす
る。
【0031】 銀行が発行したコインデータであるコ
インファイル111内から署名生成に必要なデータをカ
ード内コマンド131のMOVEコマンド133によっ
て、利用者メモリ120内のWORKファイル123に
コピーする。 利用者は、利用者用の端末から利用者メモリ120
内の署名生成用のWORKファイル123上でコマンド
メモリ130内のカード内コマンド131を用いて、R
AM150上のデータに対応した署名を生成する。な
お、署名は、金額、支払う相手、支払時間によって異な
る。
インファイル111内から署名生成に必要なデータをカ
ード内コマンド131のMOVEコマンド133によっ
て、利用者メモリ120内のWORKファイル123に
コピーする。 利用者は、利用者用の端末から利用者メモリ120
内の署名生成用のWORKファイル123上でコマンド
メモリ130内のカード内コマンド131を用いて、R
AM150上のデータに対応した署名を生成する。な
お、署名は、金額、支払う相手、支払時間によって異な
る。
【0032】5.支払い署名生成:最後に、店舗への支
払いを行うための支払署名の生成動作について説明す
る。図10は、本発明の一実施例の支払署名生成動作を
説明するための図である。同図における○内の番号と以
下に示す○内の番号は対応するものとする。 銀行メモリ110内のコインファイル111から署
名生成に必要なデータをコマンドメモリ130内のMO
VEコマンド133によって利用者メモリ120内の署
名生成用のWORKファイル123にコピーする。
払いを行うための支払署名の生成動作について説明す
る。図10は、本発明の一実施例の支払署名生成動作を
説明するための図である。同図における○内の番号と以
下に示す○内の番号は対応するものとする。 銀行メモリ110内のコインファイル111から署
名生成に必要なデータをコマンドメモリ130内のMO
VEコマンド133によって利用者メモリ120内の署
名生成用のWORKファイル123にコピーする。
【0033】 銀行メモリ110内の残高ファイル1
13のデータをFEALで暗号化して、利用者メモリ1
20の署名生成用のWORKファイル123に移動す
る。 利用者メモリ120のWORKファイル123にお
いて、コマンドメモリ130のカード内コマンド131
によりRAM150上のデータに対応した支払署名を生
成する。
13のデータをFEALで暗号化して、利用者メモリ1
20の署名生成用のWORKファイル123に移動す
る。 利用者メモリ120のWORKファイル123にお
いて、コマンドメモリ130のカード内コマンド131
によりRAM150上のデータに対応した支払署名を生
成する。
【0034】上記の処理における「署名検証」(署名検
証コマンド)と「データ書き込み」(MOVEコマン
ド)をセットで実行するマクロコマンドを発行すること
により、処理時間の短縮や、銀行等が利用者端末を介し
て、利用者のICカードに書き込むことが可能となる。
なお、上記の実施例において、銀行側端末または、利用
者側の端末から書込み等の1つの指示を発行すると、I
Cカード100内では、マクロコマンドを用いて、IC
カード100内のメモリの1レコードずつ処理し、当該
処理が完了した時点で、銀行側端末または、利用者側の
端末に処理結果を返却する。このように、1つのレコー
ドずつの処理を外部からの命令で処理することなく、外
部からの1つの指令によりICカード内に閉じてレコー
ド処理し、その結果を返却することにより、外部からの
レコード処理毎の命令を取得しないため、機密性が保持
できる。
証コマンド)と「データ書き込み」(MOVEコマン
ド)をセットで実行するマクロコマンドを発行すること
により、処理時間の短縮や、銀行等が利用者端末を介し
て、利用者のICカードに書き込むことが可能となる。
なお、上記の実施例において、銀行側端末または、利用
者側の端末から書込み等の1つの指示を発行すると、I
Cカード100内では、マクロコマンドを用いて、IC
カード100内のメモリの1レコードずつ処理し、当該
処理が完了した時点で、銀行側端末または、利用者側の
端末に処理結果を返却する。このように、1つのレコー
ドずつの処理を外部からの命令で処理することなく、外
部からの1つの指令によりICカード内に閉じてレコー
ド処理し、その結果を返却することにより、外部からの
レコード処理毎の命令を取得しないため、機密性が保持
できる。
【0035】さらに、本発明の他の実施例として、店舗
での電子現金の利用に応じてポイントを加算し、また、
累積されたポイントを電子現金に交換して使用すること
を可能とする例を説明する。図11は、本発明の他の実
施例のICカードの構成を示す。同図に示す構成は、図
4の構成にポイントメモリ160を加えた構成であり、
当該ポイントメモリ160には、利用者毎に銀行におい
て設定されているポイント加算用の鍵、ポイント蓄積用
ファイル等が格納されている。
での電子現金の利用に応じてポイントを加算し、また、
累積されたポイントを電子現金に交換して使用すること
を可能とする例を説明する。図11は、本発明の他の実
施例のICカードの構成を示す。同図に示す構成は、図
4の構成にポイントメモリ160を加えた構成であり、
当該ポイントメモリ160には、利用者毎に銀行におい
て設定されているポイント加算用の鍵、ポイント蓄積用
ファイル等が格納されている。
【0036】当該構成のICカード100を用いてポイ
ントサービスを行う際の動作を説明する。図12は、本
発明の他の実施例のポイントサービスの動作を示すシー
ケンスチャートである。 ステップ101) 店舗端末は、ICカード100に対
して店舗コードを送信する。
ントサービスを行う際の動作を説明する。図12は、本
発明の他の実施例のポイントサービスの動作を示すシー
ケンスチャートである。 ステップ101) 店舗端末は、ICカード100に対
して店舗コードを送信する。
【0037】ステップ102) ICカード100が店
舗コードを受け取り、応答を店舗端末に返却する。 ステップ103) 店舗端末は、鍵の世代番号をICカ
ード100に要求する。 ステップ104) ICカード100から鍵の世代番号
を店舗端末に返却する。
舗コードを受け取り、応答を店舗端末に返却する。 ステップ103) 店舗端末は、鍵の世代番号をICカ
ード100に要求する。 ステップ104) ICカード100から鍵の世代番号
を店舗端末に返却する。
【0038】ステップ105) 店舗端末では、当該鍵
の世代番号のチェックを行い、期限が超過していない場
合には、秘密鍵を生成する。 ステップ106) 店舗端末からICカード100に乱
数を要求する。 ステップ107) ICカード100では、乱数を生成
する。 ステップ108) ICカード100から生成した乱数
を店舗端末に返却する。
の世代番号のチェックを行い、期限が超過していない場
合には、秘密鍵を生成する。 ステップ106) 店舗端末からICカード100に乱
数を要求する。 ステップ107) ICカード100では、乱数を生成
する。 ステップ108) ICカード100から生成した乱数
を店舗端末に返却する。
【0039】ステップ109) 乱数を受け取った店舗
端末は、ステップ105で生成した秘密鍵を用いて識別
子を生成する。 ステップ110) 店舗端末からICカード100に対
してポイント加算処理または、減算処理のマクロコマン
ドを発行する。 ステップ111) これによりICカード100は、マ
クロコマンドを用いて店舗端末の正当性をチェックする
と共に、当該マクロコマンドによるポイントの加算また
は、減算処理を行い、乱数を更新する。
端末は、ステップ105で生成した秘密鍵を用いて識別
子を生成する。 ステップ110) 店舗端末からICカード100に対
してポイント加算処理または、減算処理のマクロコマン
ドを発行する。 ステップ111) これによりICカード100は、マ
クロコマンドを用いて店舗端末の正当性をチェックする
と共に、当該マクロコマンドによるポイントの加算また
は、減算処理を行い、乱数を更新する。
【0040】ステップ112) ICカード100は、
更新された乱数を店舗端末に返却する。このように、本
実施例では、最後(ステップ112)において、ICカ
ード100で更新された乱数を店舗端末に渡すことで、
同じ識別子を用いて、利用者が不正にポイントを加算し
てもコマンドエラーが発生するため、このような不正を
防止することができる。
更新された乱数を店舗端末に返却する。このように、本
実施例では、最後(ステップ112)において、ICカ
ード100で更新された乱数を店舗端末に渡すことで、
同じ識別子を用いて、利用者が不正にポイントを加算し
てもコマンドエラーが発生するため、このような不正を
防止することができる。
【0041】なお、本発明は、上記の実施例に限定され
ることなく、特許請求の範囲内で種々変更・応用が可能
である。
ることなく、特許請求の範囲内で種々変更・応用が可能
である。
【0042】
【発明の効果】上述のように、本発明によれば、銀行に
おいて書込み対象データに銀行秘密鍵を用いて署名を付
与し、それを利用者に送信する。受け取った利用者は、
対応する鍵で署名の検証を行い、検証がOKである場合
には、対象データをICカードに書き込む。このとき、
検証と書込みのマクロコマンドをセットにして実行する
ため、署名検証がOKであるとき以外には書込みは行わ
れないため、安全性が保証される。
おいて書込み対象データに銀行秘密鍵を用いて署名を付
与し、それを利用者に送信する。受け取った利用者は、
対応する鍵で署名の検証を行い、検証がOKである場合
には、対象データをICカードに書き込む。このとき、
検証と書込みのマクロコマンドをセットにして実行する
ため、署名検証がOKであるとき以外には書込みは行わ
れないため、安全性が保証される。
【0043】また、本発明における検証と書込みのマク
ロコマンドを発行することにより、処理時間の短縮及び
銀行等が利用者端末を介して、銀行側の情報を利用者の
ICカードに書き込むことができる。
ロコマンドを発行することにより、処理時間の短縮及び
銀行等が利用者端末を介して、銀行側の情報を利用者の
ICカードに書き込むことができる。
【図1】本発明の原理構成図である。
【図2】本発明の原理を説明するたの図である。
【図3】本発明のICカードの使用形態を示す図であ
る。
る。
【図4】本発明のICカードの構成図である。
【図5】本発明のICカード内の各メモリの構成図であ
る。
る。
【図6】本発明の一実施例のCoin更新時のカード内
動作を説明するための図である。
動作を説明するための図である。
【図7】本発明の一実施例の発行許可証証明部公開鍵更
新動作を説明するための図である。
新動作を説明するための図である。
【図8】本発明の一実施例の発行許可証の更新動作を説
明するための図である。
明するための図である。
【図9】本発明の一実施例のリフレッシュ署名生成及び
未支払電子現金預入署名生成動作を説明するための図で
ある。
未支払電子現金預入署名生成動作を説明するための図で
ある。
【図10】本発明の一実施例の支払署名生成動作を説明
するための図である。
するための図である。
【図11】本発明の他の実施例のICカードの構成図で
ある。
ある。
【図12】本発明の他の実施例のポイントサービスの動
作を示すシーケンスチャートである。
作を示すシーケンスチャートである。
10 銀行コンピュータ 20 利用者端末 30 店舗端末 100 ICカード 110 銀行用メモリ 111 Coinファイル 112 発行許可証ファイル 113 残高ファイル 114 バランスリーダ参照ファイル 120 利用者用メモリ 121 WORK1ファイル 122 WORK2ファイル 123 WORKファイル 130 コマンド集合メモリ 131 署名検証コマンド 132 カード内コマンド 133 MOVEコマンド 140 照会情報メモリ、照会情報メモリ 141 Coinファイル 142 発行許可証ファイル 143 利用許可証ファイル 144 WORK1ファイル 145 WORK2ファイル 146 残高ファイル 147 バランスリーダ参照ファイル 150 RAM 160 ポイントメモリ
Claims (5)
- 【請求項1】 利用者端末と銀行のコンピュータがネッ
トワークで接続され、双方で共通に利用される電子現金
を含むICカードであって、 前記利用者が使用する利用者用メモリと、 前記銀行が使用する銀行用メモリと、 前記利用者側で可読な情報を格納する照会情報メモリ
と、 コマンドの集合を格納するコマンド集合メモリとを有す
ることを特徴とするICカード。 - 【請求項2】 前記コマンド集合メモリは、 署名検証用コマンドと、前記利用者用メモリ、前記銀行
用メモリ及び前記照会情報メモリ間においてデータをコ
ピーするための移動(MOVE)コマンドを含む当該カ
ードの外から命令が実行できないカード内コマンド領域
を含む請求項1記載のICカード。 - 【請求項3】 利用者端末と銀行のコンピュータがネッ
トワークで接続され、双方で共通に利用される電子現金
を含むICカードを動作するためのICカード動作方法
において、 前記銀行のコンピュータで前記ICカードに秘密鍵を用
いて署名したものを付与し、 公開鍵を用いて、前記ICカードの前記署名を検証し、 検証結果が正しいものについて、前記利用者が銀行のみ
が書き込み可能な銀行用メモリに対象データを書き込む
ことを特徴とするICカードの動作方法。 - 【請求項4】 利用者端末と銀行のコンピュータがネッ
トワークで接続され、双方で共通に利用される電子現金
を含むICカードを動作するためのICカード動作方法
において、 前記銀行のコンピュータで前記ICカードに秘密鍵を用
いて署名したものを付与し、 前記利用者端末で認証用データを生成し、前記銀行のコ
ンピュータに送信し、 前記銀行のコンピュータで利用者を認証し、認証結果が
正しければ前記利用者端末に銀行側の認証データを送信
し、 前記利用者端末において前記銀行を認証し、認証結果が
正しければ、銀行用のメモリに対象データを書き込むこ
とを特徴とするICカードの動作方法。 - 【請求項5】 前記ICカードの前記署名の検証用のコ
マンド及び前記利用者が前記銀行メモリに前記対象デー
タを書き込むコマンドを1つのマクロコマンドとして発
行する請求項3又は4記載のICカードの動作方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP1604398A JPH11203439A (ja) | 1997-11-13 | 1998-01-28 | Icカード及びicカードの動作方法 |
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP31239197 | 1997-11-13 | ||
JP9-312391 | 1997-11-13 | ||
JP1604398A JPH11203439A (ja) | 1997-11-13 | 1998-01-28 | Icカード及びicカードの動作方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
JPH11203439A true JPH11203439A (ja) | 1999-07-30 |
Family
ID=26352288
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP1604398A Pending JPH11203439A (ja) | 1997-11-13 | 1998-01-28 | Icカード及びicカードの動作方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JPH11203439A (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2003030050A1 (fr) * | 2001-09-28 | 2003-04-10 | Sony Corporation | Procede et appareil relatifs a une retrocession de points |
WO2006018890A1 (ja) * | 2004-08-20 | 2006-02-23 | Mitsubishi Denki Kabushiki Kaisha | メモリカード、データ交換システム及びデータ交換方法 |
-
1998
- 1998-01-28 JP JP1604398A patent/JPH11203439A/ja active Pending
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2003030050A1 (fr) * | 2001-09-28 | 2003-04-10 | Sony Corporation | Procede et appareil relatifs a une retrocession de points |
WO2006018890A1 (ja) * | 2004-08-20 | 2006-02-23 | Mitsubishi Denki Kabushiki Kaisha | メモリカード、データ交換システム及びデータ交換方法 |
JPWO2006018890A1 (ja) * | 2004-08-20 | 2008-05-01 | 三菱電機株式会社 | メモリカード、データ交換システム及びデータ交換方法 |
CN100447764C (zh) * | 2004-08-20 | 2008-12-31 | 三菱电机株式会社 | 存储卡、数据交换系统和数据交换方法 |
JP4485528B2 (ja) * | 2004-08-20 | 2010-06-23 | 三菱電機株式会社 | メモリカード、データ交換システム及びデータ交換方法 |
US8074266B2 (en) | 2004-08-20 | 2011-12-06 | Mitsubishi Electric Corporation | Memory card, data exchange system, and data exchange method |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP3326040B2 (ja) | 取引またはあるサービスもしくは場所へのアクセスを可能にするためにデータ媒体を認証する方法と装置 | |
ES2599985T3 (es) | Validación en cualquier momento para los tokens de verificación | |
JP4036838B2 (ja) | セキュリティ装置、情報処理装置、セキュリティ装置が実行する方法、情報処理装置が実行する方法、該方法を実行させるための装置実行可能なプログラムおよびチケット・システム | |
US6749115B2 (en) | Dual processor trusted computing environment | |
US20050171904A1 (en) | System and method for flexible micropayment of low value electronic assets | |
JP2003518303A5 (ja) | ||
JP2021077422A (ja) | デジタルアセットトークン移転取引のためのピアツーピア分散型台帳統合システム及びピアツーピア分散型台帳記録方法 | |
KR102324155B1 (ko) | 블록체인 기반의 p2p 대출 서비스 자율보증증명 방법 및 장치 | |
JP4841790B2 (ja) | 不正行為に対する保護のための暗号通信方法 | |
JPH11316543A (ja) | カ―ドデ―タ認証システム | |
TWI596547B (zh) | Card application service anti-counterfeiting writing system and method based on multi-card combination | |
JPH11203439A (ja) | Icカード及びicカードの動作方法 | |
JPH0822517A (ja) | ハイブリッドカードの改ざん防止方式 | |
JP3792808B2 (ja) | 認証方法及び認証システム | |
JP2003162691A (ja) | データ処理システム、メモリデバイス、データ処理装置、およびデータ処理方法、並びにコンピュータ・プログラム | |
KR20040087362A (ko) | 전자가치 저장 디바이스를 구비한 사용자 단말과 이를이용한 자기확인 가능한 전자가치 서비스 시스템 및 방법 | |
JP3231466B2 (ja) | キーを記憶した情報記録媒体 | |
JPH11265417A (ja) | 利用者署名を用いた電子現金方法、その装置及び記録媒体 | |
KR100468154B1 (ko) | 스마트카드 기반의 전자금융거래시스템 및 그 방법 | |
JP4368130B2 (ja) | Icカード及びicカードプログラム | |
JP2001109625A (ja) | ソフトウェア課金システム | |
KR102652497B1 (ko) | 스마트 카드를 이용한 did 인증 방법 및 스마트 카드 장치 | |
JP2004046754A (ja) | Icカード認証システム及びicカード認証方法 | |
JP4334021B2 (ja) | 読取り装置内の累積の証明方法 | |
JP3329438B2 (ja) | 監視機関つき電子現金方法及びそれを実施するための利用者装置及び監視機関装置 |