JPS62189593A - Icカ−ド利用システム - Google Patents
Icカ−ド利用システムInfo
- Publication number
- JPS62189593A JPS62189593A JP61030815A JP3081586A JPS62189593A JP S62189593 A JPS62189593 A JP S62189593A JP 61030815 A JP61030815 A JP 61030815A JP 3081586 A JP3081586 A JP 3081586A JP S62189593 A JPS62189593 A JP S62189593A
- Authority
- JP
- Japan
- Prior art keywords
- card
- data
- key
- code
- decryption key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000001514 detection method Methods 0.000 claims description 23
- 230000006870 function Effects 0.000 claims description 8
- 238000012545 processing Methods 0.000 claims description 7
- 238000007726 management method Methods 0.000 description 12
- 238000010586 diagram Methods 0.000 description 8
- 238000000034 method Methods 0.000 description 7
- 230000006378 damage Effects 0.000 description 3
- 238000003745 diagnosis Methods 0.000 description 3
- 238000012795 verification Methods 0.000 description 3
- 230000000694 effects Effects 0.000 description 2
- 239000000284 extract Substances 0.000 description 2
- 241000609816 Pantholops hodgsonii Species 0.000 description 1
- 206010039203 Road traffic accident Diseases 0.000 description 1
- 239000008280 blood Substances 0.000 description 1
- 210000004369 blood Anatomy 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 238000002360 preparation method Methods 0.000 description 1
- 230000000644 propagated effect Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/341—Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/357—Cards having a plurality of specified features
- G06Q20/3576—Multiple memory zones on card
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/36—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
- G06Q20/367—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
- G06Q20/3672—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes initialising or reloading thereof
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/36—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
- G06Q20/367—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
- G06Q20/3674—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes involving authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3829—Payment protocols; Details thereof insuring higher security of transaction involving key management
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
- G06Q20/4012—Verifying personal identification numbers [PIN]
Landscapes
- Business, Economics & Management (AREA)
- Engineering & Computer Science (AREA)
- Accounting & Taxation (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Finance (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Computer Networks & Wireless Communication (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Computer Security & Cryptography (AREA)
- Storage Device Security (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Control Of Vending Devices And Auxiliary Devices For Vending Devices (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Time Recorders, Dirve Recorders, Access Control (AREA)
- Credit Cards Or The Like (AREA)
Abstract
(57)【要約】本公報は電子出願前の出願データであるた
め要約のデータは記録されません。
め要約のデータは記録されません。
Description
【発明の詳細な説明】
〔発明の利用分野〕
本発明は、電子ショッピング、電子小切手帳、クレジッ
トカード等に係り、特に、取引者間におけるデータの破
損、数置等の防止に好適なICカードを利用したシステ
ムに関する。
トカード等に係り、特に、取引者間におけるデータの破
損、数置等の防止に好適なICカードを利用したシステ
ムに関する。
プラスチックカードにIC(集積回路)を埋め込んだI
Cカードは、個人確認、偽造困難、大容量記憶などの機
能を有し、電子決済、パーソナル情報ファイル、セキュ
リティ・コントロール等へ適用できる。
Cカードは、個人確認、偽造困難、大容量記憶などの機
能を有し、電子決済、パーソナル情報ファイル、セキュ
リティ・コントロール等へ適用できる。
ところで、一枚のICカードでスーパーマーケットや百
貨店で買物をする場合、プライバシー保護の数点から、
ある店で買った買物リストは別の店で買物する時に読み
出されないようにすることが望ましい。このため、工C
カード内に、店毎に異なるトランザクション・エリアを
用意し、める店a別の店のトランザクションを参照でき
ないようにすることが望ましい。
貨店で買物をする場合、プライバシー保護の数点から、
ある店で買った買物リストは別の店で買物する時に読み
出されないようにすることが望ましい。このため、工C
カード内に、店毎に異なるトランザクション・エリアを
用意し、める店a別の店のトランザクションを参照でき
ないようにすることが望ましい。
従来技術の第1の問題点として、同一のICカード内の
複数個のトランザクション・エリアtaなる暗号鍵によ
り保践する方式、および、そのために好適な鍵管理方式
は提案されていなかった。
複数個のトランザクション・エリアtaなる暗号鍵によ
り保践する方式、および、そのために好適な鍵管理方式
は提案されていなかった。
一方、公開鍵暗号系のうち、R8A法とRabin法に
は、マスター鍵が存在することが示されている。このマ
スター鍵を用いれば、前記の鍵管理を効率的に行うこと
ができると考えられる。
は、マスター鍵が存在することが示されている。このマ
スター鍵を用いれば、前記の鍵管理を効率的に行うこと
ができると考えられる。
従来技術の第2の問題点として、ICカードの偽造、カ
ード内データの破壊、教室にたいする配慮がされていな
かった。
ード内データの破壊、教室にたいする配慮がされていな
かった。
さらに、第3の問題点として、従来のICカードは、単
独の個人が利用することを前提とするものであった。(
「rIcカード時代」は来るか」日経コンピュータ19
85年7月8日号参照)。
独の個人が利用することを前提とするものであった。(
「rIcカード時代」は来るか」日経コンピュータ19
85年7月8日号参照)。
ところが、健康管理データ、資産管板データ等をICカ
ードに入力して利用しようとすると、本来の使用者が暗
証番号をキーインして対象データの出力を行なうだけで
なく、緊急時には医師や銀行員が別の暗証*gtキーイ
ンして、その対象データの全部または一部を出力したい
場合も多い。
ードに入力して利用しようとすると、本来の使用者が暗
証番号をキーインして対象データの出力を行なうだけで
なく、緊急時には医師や銀行員が別の暗証*gtキーイ
ンして、その対象データの全部または一部を出力したい
場合も多い。
本発明の第1の目的は、ICカードにおけるこのような
従来の欠点を除去したうえでICカード内のトランザク
ション・エリアのブータラ株謹する方式を提供すること
にある。
従来の欠点を除去したうえでICカード内のトランザク
ション・エリアのブータラ株謹する方式を提供すること
にある。
本@明の第2の目的は、キャッシュレス・ショッピング
、クレジットカード等において、カードの偽造、カード
内データなどのデータの破壊、改寅の検知方式を掟供す
ることにある。
、クレジットカード等において、カードの偽造、カード
内データなどのデータの破壊、改寅の検知方式を掟供す
ることにある。
本発明の第3の目的は、ICカードの利用において、本
来の使用者と緊急時に必要な人間がそれぞれに許された
情報の出力を可能とすると共に、その他の人間からデー
タを保護する方式を提供することにるる。
来の使用者と緊急時に必要な人間がそれぞれに許された
情報の出力を可能とすると共に、その他の人間からデー
タを保護する方式を提供することにるる。
〔発明の概要〕
上記第1の目的′t−達成するため、本発明においては
ICカードのトランザクション・エリアへのデータの畳
き込み、読み出しにおいて以下の処理をおこなう点に第
1の特徴かりる。
ICカードのトランザクション・エリアへのデータの畳
き込み、読み出しにおいて以下の処理をおこなう点に第
1の特徴かりる。
1、ICカード管fM省は、事前に、秘匿すべきトラン
ザクション・エリアの個数だけ暗号鍵、後軸の組を作成
するとともに、該狽号東すべてに対するマスター復号鍵
を一つ作成しておく。
ザクション・エリアの個数だけ暗号鍵、後軸の組を作成
するとともに、該狽号東すべてに対するマスター復号鍵
を一つ作成しておく。
Z ICカード管理者は、各トランザクション・エリ
アに暗号鍵、復号鍵f1組ずつ割シ当て、トランザクシ
ョン・エリアの一部分に使用限度額、および、該暗号鍵
、あるいは、復号鍵を書き込み、該暗号鍵で該トランザ
クション・エリアを暗号化しておく。
アに暗号鍵、復号鍵f1組ずつ割シ当て、トランザクシ
ョン・エリアの一部分に使用限度額、および、該暗号鍵
、あるいは、復号鍵を書き込み、該暗号鍵で該トランザ
クション・エリアを暗号化しておく。
3、ICカード管理者は、ユーザに該ICカードを渡し
ておく。また、ICカード管理者は、該暗号鍵、および
、復号鍵を、各々の商店に渡しておき、各開店が、該ト
ランザクション・エリアの暗号化、および、復号化を行
えるようにしておく。
ておく。また、ICカード管理者は、該暗号鍵、および
、復号鍵を、各々の商店に渡しておき、各開店が、該ト
ランザクション・エリアの暗号化、および、復号化を行
えるようにしておく。
上記1〜3により、商店毎に保持する暗号鍵、および、
復号鍵は異なるので、ある商店はICカード内の複数個
のトランザクション・エリアのうち、保持する暗号鍵、
復号鍵に対応するトランザクション・エリアしか意味の
ある処理はできない。
復号鍵は異なるので、ある商店はICカード内の複数個
のトランザクション・エリアのうち、保持する暗号鍵、
復号鍵に対応するトランザクション・エリアしか意味の
ある処理はできない。
これにより、ユーザのプライバシーは保護される。
また9、ICカード管理者は、マスター復号鍵を保持す
るだけで、ICカード内のすべてのトランザクション・
エリアを任意に復号化し、内容を知ることができるので
、個別の復号鍵の紛失対策に使用できる。さらに、マス
ター復号鍵は取引のときに使う必要はないので、安全に
管理することができる。
るだけで、ICカード内のすべてのトランザクション・
エリアを任意に復号化し、内容を知ることができるので
、個別の復号鍵の紛失対策に使用できる。さらに、マス
ター復号鍵は取引のときに使う必要はないので、安全に
管理することができる。
また上記第2の目的を達成するため、データの破壊、数
置に関し、カード内データは、残金チェック及びデータ
破損検出符号チェックにより検出し、販売店ファイル、
銀行ファイルのデータ破損、改itaデータ破損検出符
号及びICカードデータとの照合によりチェックする点
に第2の特徴がある。
置に関し、カード内データは、残金チェック及びデータ
破損検出符号チェックにより検出し、販売店ファイル、
銀行ファイルのデータ破損、改itaデータ破損検出符
号及びICカードデータとの照合によりチェックする点
に第2の特徴がある。
データ破損検出回路は、原理的には符号誤シ検出回路の
アルゴリズムに似ていて、暗号機を使用し出力を入力に
帰還する事により実現できる。
アルゴリズムに似ていて、暗号機を使用し出力を入力に
帰還する事により実現できる。
さらに、上記第3の目的を達成するため、入力された暗
証番号(番号だけでなく符号でも良い)によって、IC
カードのマイクロプロセッサが、許容されたレベルを判
定すると共に、アクセス可能なデータ領域を決定するこ
とにより、それぞれに許されたデータを出力する点に第
3の特徴がある。
証番号(番号だけでなく符号でも良い)によって、IC
カードのマイクロプロセッサが、許容されたレベルを判
定すると共に、アクセス可能なデータ領域を決定するこ
とにより、それぞれに許されたデータを出力する点に第
3の特徴がある。
第1図は、本発明の第1の実施例であるICカード暗号
システムの一構成例である。
システムの一構成例である。
先ず、前準備として、次を行う。
ICカード管理者101は、暗号鍵、復号−の組(10
2,103)、・・・・・・、(106,107)を作
成するとともに、復号鍵103.・・・・・・、107
については、それらのマスター鍵108を作成し、自分
のところに秘匿して保持しておく。その後、ICカード
管理者101は、暗号鍵、復号鍵の組(102,103
)、・・・・・・、(106,107)を商店109、
・・・・・・、111にそれぞれ渡しておく。さらに、
ICカード管理者は、ICカード、112の各キー記憶
部113.・・・・・・、115に暗号鍵、復号−1の
組(102,103)、・・・・・・、(106,10
7)をそれぞれ、1組ずつ書き込み、かつ、各トランザ
クション・エリア122.・・・・・・、124に使用
限度額を書き込んだ後、ICカード112をユーザ11
6に渡しておく。ここで、記憶部119へのデータの誓
き込み、および、記憶部119からのデータの読み出し
は、110部112を介し、ROM部118に入ってい
るソフトウェア120の制−のもとにプロセッサ117
を駆動することにより行う。
2,103)、・・・・・・、(106,107)を作
成するとともに、復号鍵103.・・・・・・、107
については、それらのマスター鍵108を作成し、自分
のところに秘匿して保持しておく。その後、ICカード
管理者101は、暗号鍵、復号鍵の組(102,103
)、・・・・・・、(106,107)を商店109、
・・・・・・、111にそれぞれ渡しておく。さらに、
ICカード管理者は、ICカード、112の各キー記憶
部113.・・・・・・、115に暗号鍵、復号−1の
組(102,103)、・・・・・・、(106,10
7)をそれぞれ、1組ずつ書き込み、かつ、各トランザ
クション・エリア122.・・・・・・、124に使用
限度額を書き込んだ後、ICカード112をユーザ11
6に渡しておく。ここで、記憶部119へのデータの誓
き込み、および、記憶部119からのデータの読み出し
は、110部112を介し、ROM部118に入ってい
るソフトウェア120の制−のもとにプロセッサ117
を駆動することにより行う。
第2図は、ユーザ116が商店109で買物を行うとき
の、本システムの処理フローである。
の、本システムの処理フローである。
201:ユーザ116は、自分の暗証番号を、I10部
を介してプロセッサ117に入力する。
を介してプロセッサ117に入力する。
202:プロセッサ117は、ソフトウェア120によ
る制御のもとに、シークレット・エリア121にある暗
証番号を引き出す。
る制御のもとに、シークレット・エリア121にある暗
証番号を引き出す。
203:プロセッサ117は、ユーザ116が入力した
暗証番号と、シークレット・エリアにある暗証番号が一
致すれば、’OK”、一致しなければ、NO”の信号e
I10部を介して外部に出力する。
暗証番号と、シークレット・エリアにある暗証番号が一
致すれば、’OK”、一致しなければ、NO”の信号e
I10部を介して外部に出力する。
204:′NO”の信号が出力された場合、プロセツサ
117は、それ以降”OK”の信号が出力されるまで、
データの書き込み、および、読み出しを行わない。
117は、それ以降”OK”の信号が出力されるまで、
データの書き込み、および、読み出しを行わない。
205:”OK”の信号が出力された搗合、商店109
は、ユーザ116の買物の内容に応じて、暗号鍵102
、および、復号鍵103を用いて、トランザクション・
エリア122の内容の更新を行う。
は、ユーザ116の買物の内容に応じて、暗号鍵102
、および、復号鍵103を用いて、トランザクション・
エリア122の内容の更新を行う。
つぎに、本発明の第2の実施例をICカード第11月に
よるショッピングシステムについて鰭明する。
よるショッピングシステムについて鰭明する。
このショッピングシステムにおける不正発生は、ICカ
ード内で、銀行よりの入金の数置、売買データの数置な
どが考えられる。
ード内で、銀行よりの入金の数置、売買データの数置な
どが考えられる。
これを防止するためのICカードブロック図を第3図に
示す。
示す。
ICカードは、パスワード等による本人確認を本人照合
回路lで行った後でないと次の動作に進めない。セキュ
リティコード2は、直接外部から読むことができない読
出し専用メモリである。銀行口座番号3は、読出し専用
メモリに1き込まれている。データ破損検出回路は、第
2図に示す様に、暗号様出力を入力に帰還させることに
よりデータ中に生じた誤!llを検出することができる
。即ち、データの各ビットの彰瞥が順次後方に伝播する
からデータの後にこの影響を受けたビットを適fi?z
長さだけ附加して、データ破損検出符号とする。従って
、最初の正しいデータに対する付加符号とかシに数置さ
れたデータの検出符号は異なる事になる。
回路lで行った後でないと次の動作に進めない。セキュ
リティコード2は、直接外部から読むことができない読
出し専用メモリである。銀行口座番号3は、読出し専用
メモリに1き込まれている。データ破損検出回路は、第
2図に示す様に、暗号様出力を入力に帰還させることに
よりデータ中に生じた誤!llを検出することができる
。即ち、データの各ビットの彰瞥が順次後方に伝播する
からデータの後にこの影響を受けたビットを適fi?z
長さだけ附加して、データ破損検出符号とする。従って
、最初の正しいデータに対する付加符号とかシに数置さ
れたデータの検出符号は異なる事になる。
入出力回路5は、ICカードとカード用端末とのインタ
ーフェース回路である。データファイル6は、入力時刻
、販売店屋、入出金、データ破損検出コード郷のファイ
ルである。
ーフェース回路である。データファイル6は、入力時刻
、販売店屋、入出金、データ破損検出コード郷のファイ
ルである。
始めに、カードに入金を記入するとき、銀行端末にカー
ドをセットしキーボードよりパスワードを入力する。パ
スワードは入力制御回路5を経て本人照合回路1にて回
路内コードと照合し本人確認ヲ行う。OKならば照合回
路1よりの信号により銀行口座番号が出力される。これ
により銀行端末で口座ファイルがオープンされる。キー
ボードより入金データが入力されるとカードには、この
入金、時刻、残金、端末番号等と共に端末の秘密符号が
入力される。カード内では、入力制御回路を経たデータ
はデータ破損検出回路に送られる。
ドをセットしキーボードよりパスワードを入力する。パ
スワードは入力制御回路5を経て本人照合回路1にて回
路内コードと照合し本人確認ヲ行う。OKならば照合回
路1よりの信号により銀行口座番号が出力される。これ
により銀行端末で口座ファイルがオープンされる。キー
ボードより入金データが入力されるとカードには、この
入金、時刻、残金、端末番号等と共に端末の秘密符号が
入力される。カード内では、入力制御回路を経たデータ
はデータ破損検出回路に送られる。
データ破損検出回路において、カードのセキュリティコ
ードと端末のセキュリティコードとを鍵として、時刻、
端末番号、入金等を入力として暗号機に与えデータ破損
検出符号を得る。これらをファイルに書き込むと同時に
、銀行端末に送られさらに、銀行口座ファイルに書き込
まれる。
ードと端末のセキュリティコードとを鍵として、時刻、
端末番号、入金等を入力として暗号機に与えデータ破損
検出符号を得る。これらをファイルに書き込むと同時に
、銀行端末に送られさらに、銀行口座ファイルに書き込
まれる。
商店にて買い物をする場合、本カードを売店端末に接続
しパスワードを売店端末のキーボードよ多入力する。こ
れが正しいとカードから売店端末は、残金を読みだすこ
とができる。従って、残金チェックの後、価格を端末の
キーボードよ多入力する。カードでは、前と同様、出金
、時刻、残金、売店端末番号等と共に端末の秘密の符号
が入力されると、データ破損検出回路にて、カードと端
末のセキュリティコードを鍵として、時刻、端末番号、
出金等を入力としてデータ破損検出符号を得る。これら
をファイルに曹き込むと同時に売店端末を経て売店ファ
イルに口座番号を含め曹き込む。
しパスワードを売店端末のキーボードよ多入力する。こ
れが正しいとカードから売店端末は、残金を読みだすこ
とができる。従って、残金チェックの後、価格を端末の
キーボードよ多入力する。カードでは、前と同様、出金
、時刻、残金、売店端末番号等と共に端末の秘密の符号
が入力されると、データ破損検出回路にて、カードと端
末のセキュリティコードを鍵として、時刻、端末番号、
出金等を入力としてデータ破損検出符号を得る。これら
をファイルに曹き込むと同時に売店端末を経て売店ファ
イルに口座番号を含め曹き込む。
売店ファイルは、銀行に配送され、口座番号毎に整理さ
れ銀行口座ファイルに書き込まれる。
れ銀行口座ファイルに書き込まれる。
残金が少なくなって、再度カードに入金する場合、銀行
端末にこのカードをセットしパスワードをいれる。パス
ワードOKであれば、銀行端末からカードのファイルの
読みだしが可能になる。銀行端末は、カードから口座番
号を読みだし口座ファイルをオープンする。口座ファイ
ルは商店からのデータが既に記入されている。従って、
カードのファイルと口座ファイルとを照合することと残
金チェックにより正、不正が判明する。
端末にこのカードをセットしパスワードをいれる。パス
ワードOKであれば、銀行端末からカードのファイルの
読みだしが可能になる。銀行端末は、カードから口座番
号を読みだし口座ファイルをオープンする。口座ファイ
ルは商店からのデータが既に記入されている。従って、
カードのファイルと口座ファイルとを照合することと残
金チェックにより正、不正が判明する。
双方のレコードが正しいと、カードファイルから、その
レコードを消去する。
レコードを消去する。
総てのレコードがOKとなれば、端末のキーボードより
入金処理を行う。残金処理は、銀行内で行い、残金欄6
4には、今回の入金を入出する。
入金処理を行う。残金処理は、銀行内で行い、残金欄6
4には、今回の入金を入出する。
残金チェックは、カードファイル最初の残金より逐次買
い物による出金63を引算しその結果と残金64を照合
する事である。
い物による出金63を引算しその結果と残金64を照合
する事である。
レコードが不一致になったとき等、各々について、その
レコードの端末番号62によ多端末の秘密符号を銀行フ
ァイルから読出し、これとレコードをカードに入力し、
カードよりデータ破損検出符号を得る。この符号と先の
カード又は銀行ファイルのレコードのデータ破損検出符
号を照合することを、検出符号チェックという。
レコードの端末番号62によ多端末の秘密符号を銀行フ
ァイルから読出し、これとレコードをカードに入力し、
カードよりデータ破損検出符号を得る。この符号と先の
カード又は銀行ファイルのレコードのデータ破損検出符
号を照合することを、検出符号チェックという。
今、あるレコードが不一致になシ、その部位が時刻のと
き、これらのレコードの何れかに一致する時刻のレコー
ドをカードファイル及び銀行ファイルから探す。
き、これらのレコードの何れかに一致する時刻のレコー
ドをカードファイル及び銀行ファイルから探す。
a)ICカードに該当レコード無し、銀行レコードの検
出符号チェック及び残金チェックOK。
出符号チェック及び残金チェックOK。
この場合は、カードのレコード抜けであシ、ICカード
のレコードを消去したとみなされる。
のレコードを消去したとみなされる。
b)ICカードに該当レコード無し、銀行レコードの検
出符号チェック不合格、この場合は、銀行側のレコード
付加であり、銀行ファイルに不正なレコードを追加した
とみ外される。
出符号チェック不合格、この場合は、銀行側のレコード
付加であり、銀行ファイルに不正なレコードを追加した
とみ外される。
銀行側レコードに該当レコードが無い場合についても同
様に、判定できる。
様に、判定できる。
次に、あるレコードが不一致になり、その部位が端末番
号、入出金のとき、各々の検出符号チェックによって、
正、不正が判明する。
号、入出金のとき、各々の検出符号チェックによって、
正、不正が判明する。
また、あるレコードが不一致になり、その部位が残金の
とき、各々の残金チェックによって、正。
とき、各々の残金チェックによって、正。
不正が判明する。
なお、時刻データの替わりに通し番号などの番号を使用
しても良い。
しても良い。
以上、本笑施例によればICカード及び銀行ファイルデ
ータ装置検出の効果がある。
ータ装置検出の効果がある。
つぎに、本発明の第3の実施例を第5図〜第7図により
説明する。
説明する。
第5図は、健康管理データ用ICカードシステムの概略
桝成図を表わしている。ICカード100は、接続部2
90を介して、ICカード用端末200に接続され、I
Cカードとしての機能をはたす。
桝成図を表わしている。ICカード100は、接続部2
90を介して、ICカード用端末200に接続され、I
Cカードとしての機能をはたす。
ICカード100は、マイクロプロセッサ1201RO
M (Read 0nly Memory ) 1
10 、FROM(programable RIe
ad Qnly Memory)130、EERQM
(Electrically Erasable R
eadQnly Memory)140から構成され、
その間は信号線150で接続されている。ICカード1
00がICカード用端末200に接続されると、FRO
MI30内のプログラムが、マイクロプロセッサ120
内にロードされ、使用可能な状態と々る。
M (Read 0nly Memory ) 1
10 、FROM(programable RIe
ad Qnly Memory)130、EERQM
(Electrically Erasable R
eadQnly Memory)140から構成され、
その間は信号線150で接続されている。ICカード1
00がICカード用端末200に接続されると、FRO
MI30内のプログラムが、マイクロプロセッサ120
内にロードされ、使用可能な状態と々る。
ICカード用端末200は、マイクロコンピュータ24
0.キーボード210、ディスプレイ230より構成さ
れ、その間は信号線150でつながっている。また、マ
イクロコンピュータ240は信号線150、モデム31
0、公衆回線320、モデム330を介して、データ管
理センタ400につながっているものとする。同上ンタ
400はコンピュータ410とデータベース420より
なっている。
0.キーボード210、ディスプレイ230より構成さ
れ、その間は信号線150でつながっている。また、マ
イクロコンピュータ240は信号線150、モデム31
0、公衆回線320、モデム330を介して、データ管
理センタ400につながっているものとする。同上ンタ
400はコンピュータ410とデータベース420より
なっている。
ICカード100の持ち主がかかりつけでない医師のと
ころへ行った場合、ICカードの持主がキーボード21
0より正しく自分の暗証番号等を入力し、その信号は端
末側のマイクロコンピュータ240を介して、ICカー
ド側のマイクロプロセッサ120に送られる。マイロプ
ロセッサ120では、ROM110の中を探索する。
ころへ行った場合、ICカードの持主がキーボード21
0より正しく自分の暗証番号等を入力し、その信号は端
末側のマイクロコンピュータ240を介して、ICカー
ド側のマイクロプロセッサ120に送られる。マイロプ
ロセッサ120では、ROM110の中を探索する。
ROMll0内は、第6図に示すようなデータ構成にな
っているも0とする。すなわち、ICカード100の持
ち主の暗証番号111、持ち主の情報探索許可レベル1
12、脊骨された各医師の医師免許コード113、暗証
番号114、および情報探索許可レベル115、登録外
医師に対する情報探索許可レベル116から成る。
っているも0とする。すなわち、ICカード100の持
ち主の暗証番号111、持ち主の情報探索許可レベル1
12、脊骨された各医師の医師免許コード113、暗証
番号114、および情報探索許可レベル115、登録外
医師に対する情報探索許可レベル116から成る。
マイクロプロセッサ120によるROMI 10の中の
探索により、入力された暗証番号が、持ち主の暗証番号
111と合致するなら、その情報探索許可レベル112
を読み出す。ここでは、レベルlだったとする。マイク
ロプロセッサ120は、そのレベルに基づき、EERO
Ml 40内のデータファイルを読みに行く。
探索により、入力された暗証番号が、持ち主の暗証番号
111と合致するなら、その情報探索許可レベル112
を読み出す。ここでは、レベルlだったとする。マイク
ロプロセッサ120は、そのレベルに基づき、EERO
Ml 40内のデータファイルを読みに行く。
EIOM140内のデータ構造の一例を第7図に示す。
ここには、Aデータ(レベル1およびレベル2でアクセ
ス可能)141とBデータ(レベル1のみアクセス可り
142が入っているものとする。例えば、Aデータ14
1には、血液型、健康診断結果、既応歴、咎、診断、治
療に必要カデータが入っている。またBデータ142に
は、家族構成等診断、治療には直接関係ないものや、ど
う1ても本人の承諾なしには見せたくないものが入って
いるものとする。
ス可能)141とBデータ(レベル1のみアクセス可り
142が入っているものとする。例えば、Aデータ14
1には、血液型、健康診断結果、既応歴、咎、診断、治
療に必要カデータが入っている。またBデータ142に
は、家族構成等診断、治療には直接関係ないものや、ど
う1ても本人の承諾なしには見せたくないものが入って
いるものとする。
この場合は、マイクロプロセッサ120により、レベル
1が与えられているので、Aデータ141および、Bデ
ータ142がアクセスされ、マイクロプロセッサ120
から、端末用マイクロコンピュータ240に送られ、表
示用処理全実施した後、ディスプレイ230に表示され
る。この表示は、医師にも見せられ診断、治療に生され
る。また、この結果の一部は、キーボード210よ少入
力され、マイクロコンピュータ240、マイクロプロセ
ッサ120等を介してEEROM140内のAデータ1
41あるいはBデータ142に書き込まれる。
1が与えられているので、Aデータ141および、Bデ
ータ142がアクセスされ、マイクロプロセッサ120
から、端末用マイクロコンピュータ240に送られ、表
示用処理全実施した後、ディスプレイ230に表示され
る。この表示は、医師にも見せられ診断、治療に生され
る。また、この結果の一部は、キーボード210よ少入
力され、マイクロコンピュータ240、マイクロプロセ
ッサ120等を介してEEROM140内のAデータ1
41あるいはBデータ142に書き込まれる。
もし、ICカード100の持ち主が、交通事故等で、緊
急な治療を必要とし、かつ、本人が暗証番号を入力でき
ないとする。この場合には、医師が医師免許コードと自
分の暗証番号をキーボード210よυ入力する。この入
力結果は、マイクロコンピュータ240′t−介して、
ICカード100のマイクロプロセッサ120に送られ
る。マイクロプロセッサ120では、R(1110内の
登録医師の医師免許コード113、暗証番号114と入
力された医師免許コードおよび暗証番号を比較し、合致
するものがあったらその情報探索許可レベル115を読
み出し、EEROM140内から、許可レベルに合った
データを断み出す。その結果は、マイクロプロセッサ1
20、マイクロコンピュータ等を介してディスプレイ2
20上に表示される。
急な治療を必要とし、かつ、本人が暗証番号を入力でき
ないとする。この場合には、医師が医師免許コードと自
分の暗証番号をキーボード210よυ入力する。この入
力結果は、マイクロコンピュータ240′t−介して、
ICカード100のマイクロプロセッサ120に送られ
る。マイクロプロセッサ120では、R(1110内の
登録医師の医師免許コード113、暗証番号114と入
力された医師免許コードおよび暗証番号を比較し、合致
するものがあったらその情報探索許可レベル115を読
み出し、EEROM140内から、許可レベルに合った
データを断み出す。その結果は、マイクロプロセッサ1
20、マイクロコンピュータ等を介してディスプレイ2
20上に表示される。
もし、対応するR、OMI 10上に医師免許コードは
発見されたが暗証番号が合致しない場合は、そのことを
ディスプレイ220上に六示し、処理を完了する。
発見されたが暗証番号が合致しない場合は、そのことを
ディスプレイ220上に六示し、処理を完了する。
ROMI 10上に医師免許コードも発見できない場合
は、医師によ少入力された医師免許コードおよび暗証番
号は、データ管理センタ400に送られる。データ管理
センタ400では、コンピュータ410を利用し、デー
タベース中の医師免許コードと暗証番号に合致するもの
があるかどうか照合する。両方合致するものがあれば、
合致を表わす秘密のコードを、マイクロコンピュータ2
40等を介してICカード100に送、?、ICカード
100では、ROM110内の登録外医師に対する情報
探索許可レベル116に応じてデータを取シ出し、ディ
スプレイ220に表示する。
は、医師によ少入力された医師免許コードおよび暗証番
号は、データ管理センタ400に送られる。データ管理
センタ400では、コンピュータ410を利用し、デー
タベース中の医師免許コードと暗証番号に合致するもの
があるかどうか照合する。両方合致するものがあれば、
合致を表わす秘密のコードを、マイクロコンピュータ2
40等を介してICカード100に送、?、ICカード
100では、ROM110内の登録外医師に対する情報
探索許可レベル116に応じてデータを取シ出し、ディ
スプレイ220に表示する。
データ管理センタ400のデータベース420において
、入力された医師の医師免許コードあるいは暗証番号が
合致しない場合は、そのことをディスプレイ220に表
示し、処理を完了する。
、入力された医師の医師免許コードあるいは暗証番号が
合致しない場合は、そのことをディスプレイ220に表
示し、処理を完了する。
ここで、稠度も入力することにより、偶然に一致する危
険を避けるため、誤った暗証番号の入力がM回(Mは指
定)以上あった場合にはアクセスを不可能にする等の対
策をしておくことも可能である。更に、データ管理セン
タをアクセスした場合には、医師免許コード、その日時
および、対象カードの持ち主等をセンタのデータベース
にログとして残すことも考えられる。
険を避けるため、誤った暗証番号の入力がM回(Mは指
定)以上あった場合にはアクセスを不可能にする等の対
策をしておくことも可能である。更に、データ管理セン
タをアクセスした場合には、医師免許コード、その日時
および、対象カードの持ち主等をセンタのデータベース
にログとして残すことも考えられる。
また、ROMI 10とEEROMI40の内容を分け
る場合について記述したが、BEROM140にいっし
ょに保存することも可能である。更に、EEROMの替
シに、データが消えないようにできるならRAM (R
andam Access lemory)であっても
良い。
る場合について記述したが、BEROM140にいっし
ょに保存することも可能である。更に、EEROMの替
シに、データが消えないようにできるならRAM (R
andam Access lemory)であっても
良い。
上記実施例においては、情報探索許可レベルは2つの場
合について説明したが、3つ以上に分けても良いことは
言うまでもない。
合について説明したが、3つ以上に分けても良いことは
言うまでもない。
また、健康管理データ用ICカードシステムについて説
明したが、資産管理データ用ICカードシステム等、緊
急時に資格を持った第3者がデータをアクセスする必要
があるものなら同様に実施することが可能でちる。
明したが、資産管理データ用ICカードシステム等、緊
急時に資格を持った第3者がデータをアクセスする必要
があるものなら同様に実施することが可能でちる。
本発明により、金融徐開等がICカード管理者となり、
ユーザに複数商店の利用を可能とするICカードを発行
するシステムにおいて、次の利点を得ることができる。
ユーザに複数商店の利用を可能とするICカードを発行
するシステムにおいて、次の利点を得ることができる。
(1) プライバシーの&FJ:ICカードの使用時
に、商品名、金額等のデータは、商店側に異なる暗号鍵
で暗号化された後、ICカードに書き込まれる。このた
め、ある商店についての利用状況が他の商店に知られる
ことはなく、ユーザのプライバシーd:保護される。
に、商品名、金額等のデータは、商店側に異なる暗号鍵
で暗号化された後、ICカードに書き込まれる。このた
め、ある商店についての利用状況が他の商店に知られる
ことはなく、ユーザのプライバシーd:保護される。
(2)鍵管理の容易性=ICカード管理者は、ユーザー
人に対して、マスター復号鍵を一個持つだけで、ICカ
ードの全データを解読することができる。ICカード管
理者は、ICカードに記録された使用額の決済をすると
きなどに、鍵管理の手間が少々くて済む。
人に対して、マスター復号鍵を一個持つだけで、ICカ
ードの全データを解読することができる。ICカード管
理者は、ICカードに記録された使用額の決済をすると
きなどに、鍵管理の手間が少々くて済む。
(3)鍵管理の安全性:マスター復号鍵は、ICカード
管理者のみが保管しているので、アクセス回数は比較的
少ない。したがって、マスター復号鍵は、安全に管理す
ることができる。また、商店が何らかの事故により、暗
号針、あるいは、復号鍵を紛失した場合、マスター復号
鍵を用いてICカード内の暗号鍵、あるいは復号鍵を容
易に取シ出すことができる。
管理者のみが保管しているので、アクセス回数は比較的
少ない。したがって、マスター復号鍵は、安全に管理す
ることができる。また、商店が何らかの事故により、暗
号針、あるいは、復号鍵を紛失した場合、マスター復号
鍵を用いてICカード内の暗号鍵、あるいは復号鍵を容
易に取シ出すことができる。
(4)ICカード及び銀行ファイルデータ破損、数置検
出ができる。
出ができる。
(5)ICカードの持ち主以外も、資格を持った第3者
が、真に緊急時には、データをアクセスし利用すること
が可能である。
が、真に緊急時には、データをアクセスし利用すること
が可能である。
(6)ただし、データをアクセスできるレベルを分離し
、そのレベルの範囲でしか増シ出せないので、カードの
持ち主がどうしても知られたくないデータは本人に無断
で、第3者に知らせなくてすむ。
、そのレベルの範囲でしか増シ出せないので、カードの
持ち主がどうしても知られたくないデータは本人に無断
で、第3者に知らせなくてすむ。
■ 資格を持った笛3者は、カードに登録したものと、
それ以外の管理センタに登録したものに階層化すること
により、医師が利用する場合、常に、通信回線を利用し
てセンタへアクセスする手間およびコストを低減してい
る。
それ以外の管理センタに登録したものに階層化すること
により、医師が利用する場合、常に、通信回線を利用し
てセンタへアクセスする手間およびコストを低減してい
る。
第1図は本発明の第1の実施例であるICカード暗号シ
ステムのブロック構成図、第2図はユーザが、ICカー
ドを用いて、商店で買物を行うときの、ICカード7I
Fu用システムの動作フロー、第3図は本発明の第2の
実施例であるショッピングシステムのブロック構成図、
第4図はICカードのデータ破損検出回路のブロック構
成図、第5図は健康管理データ用ICカードシステムの
ブロック構成図、第6図はROM内データ構造の一例を
示す図、第7図はEEROM内のデータ構造の一例第
1 図 第 3 図 冨 Δ 図
ステムのブロック構成図、第2図はユーザが、ICカー
ドを用いて、商店で買物を行うときの、ICカード7I
Fu用システムの動作フロー、第3図は本発明の第2の
実施例であるショッピングシステムのブロック構成図、
第4図はICカードのデータ破損検出回路のブロック構
成図、第5図は健康管理データ用ICカードシステムの
ブロック構成図、第6図はROM内データ構造の一例を
示す図、第7図はEEROM内のデータ構造の一例第
1 図 第 3 図 冨 Δ 図
Claims (6)
- 1.データの書き込み/読み出し機能,および、データ
処理機能を有するICカードの利用システムにおいて、
秘匿すべき相手が異なるデータは異なる暗号鍵で暗号化
して記録しておき、ICカード内の特定部分のデータの
暗号化に用いた暗号鍵に対応する復号鍵のみを所望の相
手に渡すことにより、上記特定部分のデータのみを上記
相手が解読可能にすることを特徴とするICカード利用
システム。 - 2.前記復号鍵のすべてに対し、1つのマスター復号鍵
が存在し、前記暗号文の各々は、該マスター復号鍵で復
号化すれば元の平文に戻るという性質を利用して、該マ
スター復号鍵を有する者がICカード内のすべてのデー
タを解読可能にすることを特徴とする第1項のICカー
ド利用システム。 - 3.前記秘匿部分の平文データには、該部分を暗号化、
あるいは、復号化するための暗号鍵、あるいは、復号鍵
が記述されており、通常は、該平文データは該暗号鍵で
暗号化された暗号文の形で保持されており、ICカード
の外部で保持されていた暗号鍵、あるいは、復号鍵が紛
失した場合には、該秘匿部分の暗号データをマスター復
号鍵で復号化し記述内容を読み取ることにより、紛失し
た該暗号鍵、あるいは、復号鍵を再入手することを特徴
とする第1項のICカード利用システム。 - 4.データの書き込み/読み出し機能、および、データ
処理機能を有するICカードの利用システムにおいて、
ICカード内の、外部より直接読み出せない読みだし専
用フアイル部にはセキユリテイコードをいれておき、デ
ータ破損検出部には保護すべきデータを上記セキユリテ
イコードと端末セキユリテイコードとを鍵として入力し
、該データの破損を検出するデータ破損検出コードを該
データに付加して、ICカードフアイル及び、取引先フ
アイルに保存することを特徴とするICカード利用シス
テム。 - 5.上記取引先フアイルにたいし、取引先でのチエツク
とは独立に、ICカードでのチエツクをおこなうことを
特徴とする第4項のICカード利用システム。 - 6.データの書き込み/読み出し機能、および、データ
処理機能を有するICカードの利用システムにおいて、
ICカードの所有者が暗証符号を入力することにより、
ICカード内に記憶された各種データを取りだせるだけ
でなく、緊急時には、資格を有する第3者が、その識別
符号と暗証符号を入力してICカードあるいは記憶装置
内の識別符号および暗証符号と合致すれば、指定された
データ探索許可レベルに応じて、ICカード内のデータ
の全部あるいは一部を読み出すことを特徴とするICカ
ード利用システム。
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP61030815A JPH0754536B2 (ja) | 1986-02-17 | 1986-02-17 | Icカ−ド利用システム |
US07/013,800 US4885788A (en) | 1986-02-17 | 1987-02-12 | IC card |
DE3704814A DE3704814C3 (de) | 1986-02-17 | 1987-02-16 | Karte mit integrierter Schaltung |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP61030815A JPH0754536B2 (ja) | 1986-02-17 | 1986-02-17 | Icカ−ド利用システム |
Publications (2)
Publication Number | Publication Date |
---|---|
JPS62189593A true JPS62189593A (ja) | 1987-08-19 |
JPH0754536B2 JPH0754536B2 (ja) | 1995-06-07 |
Family
ID=12314192
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP61030815A Expired - Lifetime JPH0754536B2 (ja) | 1986-02-17 | 1986-02-17 | Icカ−ド利用システム |
Country Status (3)
Country | Link |
---|---|
US (1) | US4885788A (ja) |
JP (1) | JPH0754536B2 (ja) |
DE (1) | DE3704814C3 (ja) |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS63211049A (ja) * | 1987-02-27 | 1988-09-01 | Toshiba Corp | 携帯可能電子装置 |
JPS63211045A (ja) * | 1987-02-27 | 1988-09-01 | Toshiba Corp | 携帯可能電子装置 |
JPH01129377A (ja) * | 1987-11-13 | 1989-05-22 | Toshiba Corp | 携帯可能電子装置 |
WO1990004832A1 (en) * | 1988-10-18 | 1990-05-03 | Oki Electric Industry Co., Ltd. | System for collating personal identification number |
JPH02197981A (ja) * | 1989-01-27 | 1990-08-06 | Toshiba Corp | 携帯可能電子装置 |
WO1990009009A1 (en) * | 1989-01-24 | 1990-08-09 | Matsushita Electric Industrial Co., Ltd. | Data carrier and data communication apparatus using the same |
WO1990014962A1 (en) * | 1989-06-05 | 1990-12-13 | Ntt Data Communications Systems Corporation | Ic card for security attestation and ic card service system using said ic card |
JPH0765085A (ja) * | 1993-06-17 | 1995-03-10 | Nec Corp | 集計結果分析システム |
Families Citing this family (87)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS63226752A (ja) * | 1987-03-16 | 1988-09-21 | Omron Tateisi Electronics Co | Idシステムのデ−タ書込み方式 |
US4837422A (en) * | 1987-09-08 | 1989-06-06 | Juergen Dethloff | Multi-user card system |
DE3730134C1 (de) * | 1987-09-09 | 1996-05-30 | Siemens Ag | Schlüsselgerät |
US5276903A (en) * | 1988-08-12 | 1994-01-04 | Hatachi Maxell, Ltd. | Method for rewriting partial program data in an IC card and apparatus therefor |
US5434999A (en) * | 1988-11-09 | 1995-07-18 | Bull Cp8 | Safeguarded remote loading of service programs by authorizing loading in protected memory zones in a terminal |
JPH02165290A (ja) * | 1988-12-19 | 1990-06-26 | Hitachi Maxell Ltd | Icカード及びその動作方法 |
JPH0758503B2 (ja) * | 1989-02-17 | 1995-06-21 | 三菱電機株式会社 | Icカード |
US5603000A (en) * | 1989-05-15 | 1997-02-11 | Dallas Semiconductor Corporation | Integrated circuit memory with verification unit which resets an address translation register upon failure to define one-to-one correspondences between addresses and memory cells |
WO1991019067A1 (en) * | 1990-05-15 | 1991-12-12 | Dallas Semiconductor Corporation | Electronic key integrated circuit |
US5226137A (en) * | 1989-05-15 | 1993-07-06 | Dallas Semiconductor Corp. | Electronic key with multiple password protected sub-keys using address and translation to implement a block data move between public and protected sub-keys |
WO1990014626A1 (en) * | 1989-05-15 | 1990-11-29 | Dallas Semiconductor Corporation | Systems with data-token/one-wire-bus |
US6036101A (en) * | 1990-05-15 | 2000-03-14 | Dallas Semiconductor Corporation | Electronic labeling systems and methods and electronic card systems and methods |
JP2958021B2 (ja) * | 1989-05-26 | 1999-10-06 | キヤノン株式会社 | 画像形成装置 |
JPH0357091A (ja) * | 1989-07-26 | 1991-03-12 | N T T Data Tsushin Kk | Icカード内の破損データ復元装置 |
US5048085A (en) * | 1989-10-06 | 1991-09-10 | International Business Machines Corporation | Transaction system security method and apparatus |
US5237610A (en) * | 1990-02-01 | 1993-08-17 | Scientific-Atlanta, Inc. | Independent external security module for a digitally upgradeable television signal decoder |
US5029207A (en) * | 1990-02-01 | 1991-07-02 | Scientific-Atlanta, Inc. | External security module for a television signal decoder |
FR2661762B1 (fr) * | 1990-05-03 | 1992-07-31 | Storck Jean | Procede et dispositif de transaction entre un premier et au moins un deuxieme supports de donnees et support a cette fin. |
DE4190992T (ja) * | 1990-04-27 | 1993-02-18 | ||
US5067155A (en) * | 1990-05-09 | 1991-11-19 | Control Module Inc. | Method and means to limit access to computer systems |
US5619066A (en) * | 1990-05-15 | 1997-04-08 | Dallas Semiconductor Corporation | Memory for an electronic token |
JPH04124789A (ja) * | 1990-09-14 | 1992-04-24 | Toshiba Corp | Icカード |
FR2669453A1 (fr) * | 1990-11-16 | 1992-05-22 | Nitschke Patrick | Dispositif d'information sur un article et systeme informatique utilisant un tel dispositif. |
DE4036765A1 (de) * | 1990-11-17 | 1992-05-21 | Angewandte Digital Elektronik | Kodierte chipkartenaktivierung |
US6166650A (en) * | 1991-05-29 | 2000-12-26 | Microchip Technology, Inc. | Secure self learning system |
US5994770A (en) * | 1991-07-09 | 1999-11-30 | Dallas Semiconductor Corporation | Portable electronic data carrier |
DE4126213C2 (de) * | 1991-08-08 | 2000-06-15 | Deutsche Telekom Ag | Chipkarte für mehrere Diensteanbieter |
JP2690229B2 (ja) * | 1991-11-26 | 1997-12-10 | 三菱電機株式会社 | 非接触icカード |
US5524072A (en) * | 1991-12-04 | 1996-06-04 | Enco-Tone Ltd. | Methods and apparatus for data encryption and transmission |
DE4207447A1 (de) * | 1992-03-09 | 1993-09-16 | Provera Ges Fuer Projektierung | Verfahren und geraet zur digitalen aufzeichnung und wiedergabe von informationen |
US5421006A (en) * | 1992-05-07 | 1995-05-30 | Compaq Computer Corp. | Method and apparatus for assessing integrity of computer system software |
FR2692385B1 (fr) * | 1992-06-16 | 1999-12-31 | Gemplus Card Int | Systeme automatique d'impression d'un formulaire administratif medical. |
DE4230866B4 (de) * | 1992-09-16 | 2004-02-05 | Venture Engineering Managementgesellschaft Mbh | Datenaustauschsystem |
US5396558A (en) * | 1992-09-18 | 1995-03-07 | Nippon Telegraph And Telephone Corporation | Method and apparatus for settlement of accounts by IC cards |
EP0706692B1 (en) * | 1992-10-26 | 2003-04-16 | Intellect Australia Pty. Ltd. | Host and user transaction system |
FR2702857B1 (fr) * | 1993-03-18 | 1995-06-02 | Pierre Antonini | Procédé et dispositif d'autorisation d'accès à un appareil comportant un système informatique d'exploitation. |
US5442704A (en) * | 1994-01-14 | 1995-08-15 | Bull Nh Information Systems Inc. | Secure memory card with programmed controlled security access control |
US5848541A (en) * | 1994-03-30 | 1998-12-15 | Dallas Semiconductor Corporation | Electrical/mechanical access control systems |
US5831827A (en) * | 1994-04-28 | 1998-11-03 | Dallas Semiconductor Corporation | Token shaped module for housing an electronic circuit |
US5604343A (en) * | 1994-05-24 | 1997-02-18 | Dallas Semiconductor Corporation | Secure storage of monetary equivalent data systems and processes |
US5577121A (en) * | 1994-06-09 | 1996-11-19 | Electronic Payment Services, Inc. | Transaction system for integrated circuit cards |
US5679944A (en) * | 1994-06-15 | 1997-10-21 | Dallas Semiconductor Corporation | Portable electronic module having EPROM memory, systems and processes |
US5841866A (en) * | 1994-09-30 | 1998-11-24 | Microchip Technology Incorporated | Secure token integrated circuit and method of performing a secure authentication function or transaction |
US5615130A (en) * | 1994-12-14 | 1997-03-25 | Dallas Semiconductor Corp. | Systems and methods to gather, store and transfer information from electro/mechanical tools and instruments |
US5610980A (en) * | 1995-02-13 | 1997-03-11 | Eta Technologies Corporation | Method and apparatus for re-initializing a processing device and a storage device |
JP3746313B2 (ja) * | 1995-03-29 | 2006-02-15 | 株式会社ルネサステクノロジ | Icカード |
EP0762337A3 (de) * | 1995-09-08 | 2000-01-19 | Francotyp-Postalia Aktiengesellschaft & Co. | Verfahren und Anordnung zur Erhöhung der Manipulationssicherheit von kritischen Daten |
DE19618502A1 (de) * | 1996-05-08 | 1997-11-13 | Reinhard Klingst | Erhöhte Sicherheit von Chipkarten/Magnetkarten |
US5818937A (en) * | 1996-08-12 | 1998-10-06 | Ncr Corporation | Telephone tone security device |
JPH1079000A (ja) * | 1996-09-03 | 1998-03-24 | Hitachi Ltd | プログラム書き込み可能なicカード |
US5953502A (en) * | 1997-02-13 | 1999-09-14 | Helbig, Sr.; Walter A | Method and apparatus for enhancing computer system security |
DE19705620C2 (de) * | 1997-02-14 | 2000-11-09 | Esd Information Technology Ent | Anordnung und Verfahren zur dezentralen Chipkartenidentifikation |
US6108326A (en) * | 1997-05-08 | 2000-08-22 | Microchip Technology Incorporated | Microchips and remote control devices comprising same |
CA2308386C (en) | 1997-10-28 | 2001-12-11 | Brokat Infosystems Ag | Method for digital signing of a message |
US6484946B2 (en) * | 1997-12-22 | 2002-11-26 | Hitachi, Ltd. | IC card information display device and IC card for use therewith |
JP3866851B2 (ja) * | 1998-03-03 | 2007-01-10 | 株式会社日立製作所 | ポイント管理システム |
FR2777371B1 (fr) * | 1998-04-09 | 2001-10-26 | Innovatron Electronique | Procede pour modifier de maniere indivisible une pluralite d'emplacements de la memoire non volatile d'une carte a microcircuit |
DE19818726C1 (de) * | 1998-04-27 | 1999-10-14 | Esd Information Technology Ent | Ladeterminal für Geldkarten sowie Verfahren zum Betrieb eines solchen |
US7386727B1 (en) | 1998-10-24 | 2008-06-10 | Encorus Holdings Limited | Method for digital signing of a message |
US7047416B2 (en) * | 1998-11-09 | 2006-05-16 | First Data Corporation | Account-based digital signature (ABDS) system |
US6820202B1 (en) | 1998-11-09 | 2004-11-16 | First Data Corporation | Account authority digital signature (AADS) system |
DE29908783U1 (de) | 1999-05-19 | 1999-09-09 | Me Technology Europ Gmbh | Eingabegerät für Geschäftsvorfälle |
GB9925227D0 (en) | 1999-10-25 | 1999-12-22 | Internet Limited | Data storage retrieval and access system |
US7082533B2 (en) * | 2000-08-04 | 2006-07-25 | First Data Corporation | Gauging risk in electronic communications regarding accounts in ABDS system |
US7010691B2 (en) * | 2000-08-04 | 2006-03-07 | First Data Corporation | ABDS system utilizing security information in authenticating entity access |
US6978369B2 (en) * | 2000-08-04 | 2005-12-20 | First Data Corporation | Person-centric account-based digital signature system |
US6789189B2 (en) * | 2000-08-04 | 2004-09-07 | First Data Corporation | Managing account database in ABDS system |
US7558965B2 (en) * | 2000-08-04 | 2009-07-07 | First Data Corporation | Entity authentication in electronic communications by providing verification status of device |
US7552333B2 (en) * | 2000-08-04 | 2009-06-23 | First Data Corporation | Trusted authentication digital signature (tads) system |
US6983368B2 (en) * | 2000-08-04 | 2006-01-03 | First Data Corporation | Linking public key of device to information during manufacture |
CA2417901C (en) * | 2000-08-04 | 2013-01-22 | First Data Corporation | Entity authentication in electronic communications by providing verification status of device |
US7096354B2 (en) * | 2000-08-04 | 2006-08-22 | First Data Corporation | Central key authority database in an ABDS system |
JP2002229861A (ja) * | 2001-02-07 | 2002-08-16 | Hitachi Ltd | 著作権保護機能つき記録装置 |
DE10138014A1 (de) * | 2001-08-02 | 2003-02-20 | Kostal Leopold Gmbh & Co Kg | Schlüssellose Zugangsberechtigungskontrolleinrichtung |
WO2002065403A1 (de) * | 2001-02-15 | 2002-08-22 | Leopold Kostal Gmbh & Co. Kg | Schlüssellose zugangsberechtigungskontrolleinrichtung |
DE10106956A1 (de) * | 2001-02-15 | 2002-08-29 | Kostal Leopold Gmbh & Co Kg | Schlüssellose Zugangsberechtigungskontrolleinrichtung sowie Identifikationsgeber dafür |
US20040128508A1 (en) * | 2001-08-06 | 2004-07-01 | Wheeler Lynn Henry | Method and apparatus for access authentication entity |
WO2003065300A1 (de) * | 2002-01-28 | 2003-08-07 | Lutz Guenter | Die universal-personen-erkennungskarte |
KR100476876B1 (ko) * | 2002-11-08 | 2005-03-17 | 박정웅 | 비밀번호 입력키가 구비된 카드 |
GB2407189A (en) * | 2003-10-03 | 2005-04-20 | Crisp Telecom Ltd | Preventing unauthorised access to a contact-less smart card |
US8265282B2 (en) * | 2004-08-13 | 2012-09-11 | Telecom Italia S.P.A. | Method of and system for secure management of data stored on electronic tags |
US7280030B1 (en) * | 2004-09-24 | 2007-10-09 | Sielox, Llc | System and method for adjusting access control based on homeland security levels |
US7949867B2 (en) * | 2006-07-19 | 2011-05-24 | Rel-Id Technologies, Inc. | Secure communications |
JP2008084245A (ja) * | 2006-09-29 | 2008-04-10 | Hitachi Ltd | 識別子を持った電子デバイスシステム |
JP5148251B2 (ja) * | 2007-11-19 | 2013-02-20 | フェリカネットワークス株式会社 | Icカード、情報処理装置、通信方式の判別方法、及びプログラム |
JP4734311B2 (ja) * | 2007-11-20 | 2011-07-27 | 株式会社日立製作所 | 情報処理システム、秘匿データ管理装置、およびプログラム |
DE202011104705U1 (de) * | 2011-08-18 | 2011-11-07 | Mega-Tel Ag/Sa | Kartenförmiger Datenträger und System für elektronische Fahrscheine |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS6084686A (ja) * | 1983-10-17 | 1985-05-14 | Toshiba Corp | 情報記録媒体の記録方式 |
JPS60176186A (ja) * | 1984-02-23 | 1985-09-10 | Omron Tateisi Electronics Co | Icカ−ドシステム |
JPS60209871A (ja) * | 1984-04-03 | 1985-10-22 | Omron Tateisi Electronics Co | カードシステム |
Family Cites Families (23)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR2386080A1 (fr) * | 1977-03-31 | 1978-10-27 | Cii Honeywell Bull | Systeme de comptabilisation d'unites homogenes predeterminees |
FR2401459A1 (fr) * | 1977-08-26 | 1979-03-23 | Cii Honeywell Bull | Support d'information portatif muni d'un microprocesseur et d'une memoire morte programmable |
FR2403597A1 (fr) * | 1977-09-16 | 1979-04-13 | Cii Honeywell Bull | Perfectionnements aux systemes de comptabilisation d'unites homogenes predeterminees |
DE2917965A1 (de) * | 1978-05-12 | 1979-11-22 | Dataplus Ag | Datentraeger, insbesondere ausweiskarte |
FR2477344B1 (fr) * | 1980-03-03 | 1986-09-19 | Bull Sa | Procede et systeme de transmission d'informations confidentielles |
FR2480539B1 (fr) * | 1980-04-09 | 1985-09-13 | Cii Honeywell Bull | Procede et systeme de transmission de messages signes |
FR2492135B1 (fr) * | 1980-09-16 | 1988-01-22 | Cii Honeywell Bull | Appareil de distribution d'objets et d'acquisition de services |
US4438824A (en) * | 1981-04-22 | 1984-03-27 | Siemens Corporation | Apparatus and method for cryptographic identity verification |
US4423287A (en) * | 1981-06-26 | 1983-12-27 | Visa U.S.A., Inc. | End-to-end encryption system and method of operation |
FR2514593B1 (fr) * | 1981-10-09 | 1986-12-26 | Bull Sa | Procede et dispositif pour authentifier la signature d'un message signe |
US4453074A (en) * | 1981-10-19 | 1984-06-05 | American Express Company | Protection system for intelligent cards |
IL64675A0 (en) * | 1981-12-30 | 1982-03-31 | Greenberg Avigdor | Data verification system |
US4458109A (en) * | 1982-02-05 | 1984-07-03 | Siemens Corporation | Method and apparatus providing registered mail features in an electronic communication system |
FR2530053B1 (fr) * | 1982-07-08 | 1986-04-25 | Bull Sa | Procede pour certifier la provenance d'au moins une information enregistree dans une memoire d'un premier dispositif electronique et transmise a un deuxieme dispositif electronique, et systeme pour la mise en oeuvre d'un tel procede |
DE3318083A1 (de) * | 1983-05-18 | 1984-11-22 | Siemens AG, 1000 Berlin und 8000 München | Schaltungsanordnung mit einem speicher und einer zugriffskontrolleinheit |
JPS60160491A (ja) * | 1984-01-31 | 1985-08-22 | Toshiba Corp | Icカードとicカード発行装置 |
US4575621A (en) * | 1984-03-07 | 1986-03-11 | Corpra Research, Inc. | Portable electronic transaction device and system therefor |
US4650975A (en) * | 1984-08-30 | 1987-03-17 | Casio Computer Co., Ltd. | IC card and an identification system thereof |
GB2168514A (en) * | 1984-12-12 | 1986-06-18 | Ibm | Security module |
JPH0734215B2 (ja) * | 1985-02-27 | 1995-04-12 | 株式会社日立製作所 | Icカ−ド |
JPS61278989A (ja) * | 1985-06-04 | 1986-12-09 | Toppan Moore Co Ltd | Icカ−ドのリ−ダ・ライタ |
JPH069067B2 (ja) * | 1985-07-16 | 1994-02-02 | カシオ計算機株式会社 | Icカ−ドシステム |
US4802218A (en) * | 1986-11-26 | 1989-01-31 | Wright Technologies, L.P. | Automated transaction system |
-
1986
- 1986-02-17 JP JP61030815A patent/JPH0754536B2/ja not_active Expired - Lifetime
-
1987
- 1987-02-12 US US07/013,800 patent/US4885788A/en not_active Expired - Lifetime
- 1987-02-16 DE DE3704814A patent/DE3704814C3/de not_active Expired - Lifetime
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS6084686A (ja) * | 1983-10-17 | 1985-05-14 | Toshiba Corp | 情報記録媒体の記録方式 |
JPS60176186A (ja) * | 1984-02-23 | 1985-09-10 | Omron Tateisi Electronics Co | Icカ−ドシステム |
JPS60209871A (ja) * | 1984-04-03 | 1985-10-22 | Omron Tateisi Electronics Co | カードシステム |
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS63211049A (ja) * | 1987-02-27 | 1988-09-01 | Toshiba Corp | 携帯可能電子装置 |
JPS63211045A (ja) * | 1987-02-27 | 1988-09-01 | Toshiba Corp | 携帯可能電子装置 |
JPH01129377A (ja) * | 1987-11-13 | 1989-05-22 | Toshiba Corp | 携帯可能電子装置 |
WO1990004832A1 (en) * | 1988-10-18 | 1990-05-03 | Oki Electric Industry Co., Ltd. | System for collating personal identification number |
US5267315A (en) * | 1988-10-18 | 1993-11-30 | Oki Electric Industry Co., Ltd. | Secret identification number checking system |
WO1990009009A1 (en) * | 1989-01-24 | 1990-08-09 | Matsushita Electric Industrial Co., Ltd. | Data carrier and data communication apparatus using the same |
US5227613A (en) * | 1989-01-24 | 1993-07-13 | Matsushita Electric Industrial Co., Ltd. | Secure encrypted data communication system having physically secure ic cards and session key generation based on card identifying information |
JPH02197981A (ja) * | 1989-01-27 | 1990-08-06 | Toshiba Corp | 携帯可能電子装置 |
WO1990014962A1 (en) * | 1989-06-05 | 1990-12-13 | Ntt Data Communications Systems Corporation | Ic card for security attestation and ic card service system using said ic card |
JPH0765085A (ja) * | 1993-06-17 | 1995-03-10 | Nec Corp | 集計結果分析システム |
Also Published As
Publication number | Publication date |
---|---|
US4885788A (en) | 1989-12-05 |
DE3704814A1 (de) | 1987-08-20 |
JPH0754536B2 (ja) | 1995-06-07 |
DE3704814C3 (de) | 2000-12-28 |
DE3704814C2 (de) | 1996-05-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JPS62189593A (ja) | Icカ−ド利用システム | |
US4386266A (en) | Method for operating a transaction execution system having improved verification of personal identification | |
US4295039A (en) | Method and apparatus for achieving secure password verification | |
US7415138B2 (en) | Biometric authorization method and system | |
JP2959794B2 (ja) | 個人キーによる多重レベル機密保護装置及び方法 | |
US5943423A (en) | Smart token system for secure electronic transactions and identification | |
US5646998A (en) | Secure transaction system and method utilized therein | |
US6615194B1 (en) | System for secure execution of credit based point of sale purchases | |
US4304990A (en) | Multilevel security apparatus and method | |
US4328414A (en) | Multilevel security apparatus and method | |
US4357529A (en) | Multilevel security apparatus and method | |
US5267315A (en) | Secret identification number checking system | |
JPH0670818B2 (ja) | 照合カード及びその認証方法 | |
JP2003517658A (ja) | 携帯型電子的課金/認証デバイスとその方法 | |
JPS6133574A (ja) | 物の電子的に正当と認定される確認方法および装置 | |
DK152865B (da) | Fremgangsmaade og apparat til personlig identificering | |
JPH02165290A (ja) | Icカード及びその動作方法 | |
JP5981507B2 (ja) | 支払いを処理する方法 | |
JP4834263B2 (ja) | カード認証システム、情報記録カードおよびカード認証方法 | |
JPH0822517A (ja) | ハイブリッドカードの改ざん防止方式 | |
EP0875868A2 (en) | Key management system for use with smart cards | |
US20150088742A1 (en) | Apparatus and method for secured commercial transactions | |
KR19980040052A (ko) | 금융 온라인 거래 시스템에서 비밀번호 관리 방법 | |
JPH06231161A (ja) | Icカードによる金銭取引の不正改ざん防止システム | |
JPH0275062A (ja) | 取引処理装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
EXPY | Cancellation because of completion of term |