JPS62189593A - Icカ−ド利用システム - Google Patents

Icカ−ド利用システム

Info

Publication number
JPS62189593A
JPS62189593A JP61030815A JP3081586A JPS62189593A JP S62189593 A JPS62189593 A JP S62189593A JP 61030815 A JP61030815 A JP 61030815A JP 3081586 A JP3081586 A JP 3081586A JP S62189593 A JPS62189593 A JP S62189593A
Authority
JP
Japan
Prior art keywords
card
data
key
code
decryption key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP61030815A
Other languages
English (en)
Other versions
JPH0754536B2 (ja
Inventor
Kazuo Takaragi
和夫 宝木
Takayoshi Shiraishi
白石 高義
Ryoichi Sasaki
良一 佐々木
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP61030815A priority Critical patent/JPH0754536B2/ja
Priority to US07/013,800 priority patent/US4885788A/en
Priority to DE3704814A priority patent/DE3704814C3/de
Publication of JPS62189593A publication Critical patent/JPS62189593A/ja
Publication of JPH0754536B2 publication Critical patent/JPH0754536B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/357Cards having a plurality of specified features
    • G06Q20/3576Multiple memory zones on card
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3672Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes initialising or reloading thereof
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3674Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes involving authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4012Verifying personal identification numbers [PIN]

Landscapes

  • Business, Economics & Management (AREA)
  • Engineering & Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Finance (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Computer Security & Cryptography (AREA)
  • Storage Device Security (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Control Of Vending Devices And Auxiliary Devices For Vending Devices (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Time Recorders, Dirve Recorders, Access Control (AREA)
  • Credit Cards Or The Like (AREA)

Abstract

(57)【要約】本公報は電子出願前の出願データであるた
め要約のデータは記録されません。

Description

【発明の詳細な説明】 〔発明の利用分野〕 本発明は、電子ショッピング、電子小切手帳、クレジッ
トカード等に係り、特に、取引者間におけるデータの破
損、数置等の防止に好適なICカードを利用したシステ
ムに関する。
〔発明の背景〕
プラスチックカードにIC(集積回路)を埋め込んだI
Cカードは、個人確認、偽造困難、大容量記憶などの機
能を有し、電子決済、パーソナル情報ファイル、セキュ
リティ・コントロール等へ適用できる。
ところで、一枚のICカードでスーパーマーケットや百
貨店で買物をする場合、プライバシー保護の数点から、
ある店で買った買物リストは別の店で買物する時に読み
出されないようにすることが望ましい。このため、工C
カード内に、店毎に異なるトランザクション・エリアを
用意し、める店a別の店のトランザクションを参照でき
ないようにすることが望ましい。
従来技術の第1の問題点として、同一のICカード内の
複数個のトランザクション・エリアtaなる暗号鍵によ
り保践する方式、および、そのために好適な鍵管理方式
は提案されていなかった。
一方、公開鍵暗号系のうち、R8A法とRabin法に
は、マスター鍵が存在することが示されている。このマ
スター鍵を用いれば、前記の鍵管理を効率的に行うこと
ができると考えられる。
従来技術の第2の問題点として、ICカードの偽造、カ
ード内データの破壊、教室にたいする配慮がされていな
かった。
さらに、第3の問題点として、従来のICカードは、単
独の個人が利用することを前提とするものであった。(
「rIcカード時代」は来るか」日経コンピュータ19
85年7月8日号参照)。
ところが、健康管理データ、資産管板データ等をICカ
ードに入力して利用しようとすると、本来の使用者が暗
証番号をキーインして対象データの出力を行なうだけで
なく、緊急時には医師や銀行員が別の暗証*gtキーイ
ンして、その対象データの全部または一部を出力したい
場合も多い。
〔発明の目的〕
本発明の第1の目的は、ICカードにおけるこのような
従来の欠点を除去したうえでICカード内のトランザク
ション・エリアのブータラ株謹する方式を提供すること
にある。
本@明の第2の目的は、キャッシュレス・ショッピング
、クレジットカード等において、カードの偽造、カード
内データなどのデータの破壊、改寅の検知方式を掟供す
ることにある。
本発明の第3の目的は、ICカードの利用において、本
来の使用者と緊急時に必要な人間がそれぞれに許された
情報の出力を可能とすると共に、その他の人間からデー
タを保護する方式を提供することにるる。
〔発明の概要〕 上記第1の目的′t−達成するため、本発明においては
ICカードのトランザクション・エリアへのデータの畳
き込み、読み出しにおいて以下の処理をおこなう点に第
1の特徴かりる。
1、ICカード管fM省は、事前に、秘匿すべきトラン
ザクション・エリアの個数だけ暗号鍵、後軸の組を作成
するとともに、該狽号東すべてに対するマスター復号鍵
を一つ作成しておく。
Z  ICカード管理者は、各トランザクション・エリ
アに暗号鍵、復号鍵f1組ずつ割シ当て、トランザクシ
ョン・エリアの一部分に使用限度額、および、該暗号鍵
、あるいは、復号鍵を書き込み、該暗号鍵で該トランザ
クション・エリアを暗号化しておく。
3、ICカード管理者は、ユーザに該ICカードを渡し
ておく。また、ICカード管理者は、該暗号鍵、および
、復号鍵を、各々の商店に渡しておき、各開店が、該ト
ランザクション・エリアの暗号化、および、復号化を行
えるようにしておく。
上記1〜3により、商店毎に保持する暗号鍵、および、
復号鍵は異なるので、ある商店はICカード内の複数個
のトランザクション・エリアのうち、保持する暗号鍵、
復号鍵に対応するトランザクション・エリアしか意味の
ある処理はできない。
これにより、ユーザのプライバシーは保護される。
また9、ICカード管理者は、マスター復号鍵を保持す
るだけで、ICカード内のすべてのトランザクション・
エリアを任意に復号化し、内容を知ることができるので
、個別の復号鍵の紛失対策に使用できる。さらに、マス
ター復号鍵は取引のときに使う必要はないので、安全に
管理することができる。
また上記第2の目的を達成するため、データの破壊、数
置に関し、カード内データは、残金チェック及びデータ
破損検出符号チェックにより検出し、販売店ファイル、
銀行ファイルのデータ破損、改itaデータ破損検出符
号及びICカードデータとの照合によりチェックする点
に第2の特徴がある。
データ破損検出回路は、原理的には符号誤シ検出回路の
アルゴリズムに似ていて、暗号機を使用し出力を入力に
帰還する事により実現できる。
さらに、上記第3の目的を達成するため、入力された暗
証番号(番号だけでなく符号でも良い)によって、IC
カードのマイクロプロセッサが、許容されたレベルを判
定すると共に、アクセス可能なデータ領域を決定するこ
とにより、それぞれに許されたデータを出力する点に第
3の特徴がある。
〔発明の実施例〕
第1図は、本発明の第1の実施例であるICカード暗号
システムの一構成例である。
先ず、前準備として、次を行う。
ICカード管理者101は、暗号鍵、復号−の組(10
2,103)、・・・・・・、(106,107)を作
成するとともに、復号鍵103.・・・・・・、107
については、それらのマスター鍵108を作成し、自分
のところに秘匿して保持しておく。その後、ICカード
管理者101は、暗号鍵、復号鍵の組(102,103
)、・・・・・・、(106,107)を商店109、
・・・・・・、111にそれぞれ渡しておく。さらに、
ICカード管理者は、ICカード、112の各キー記憶
部113.・・・・・・、115に暗号鍵、復号−1の
組(102,103)、・・・・・・、(106,10
7)をそれぞれ、1組ずつ書き込み、かつ、各トランザ
クション・エリア122.・・・・・・、124に使用
限度額を書き込んだ後、ICカード112をユーザ11
6に渡しておく。ここで、記憶部119へのデータの誓
き込み、および、記憶部119からのデータの読み出し
は、110部112を介し、ROM部118に入ってい
るソフトウェア120の制−のもとにプロセッサ117
を駆動することにより行う。
第2図は、ユーザ116が商店109で買物を行うとき
の、本システムの処理フローである。
201:ユーザ116は、自分の暗証番号を、I10部
を介してプロセッサ117に入力する。
202:プロセッサ117は、ソフトウェア120によ
る制御のもとに、シークレット・エリア121にある暗
証番号を引き出す。
203:プロセッサ117は、ユーザ116が入力した
暗証番号と、シークレット・エリアにある暗証番号が一
致すれば、’OK”、一致しなければ、NO”の信号e
I10部を介して外部に出力する。
204:′NO”の信号が出力された場合、プロセツサ
117は、それ以降”OK”の信号が出力されるまで、
データの書き込み、および、読み出しを行わない。
205:”OK”の信号が出力された搗合、商店109
は、ユーザ116の買物の内容に応じて、暗号鍵102
、および、復号鍵103を用いて、トランザクション・
エリア122の内容の更新を行う。
つぎに、本発明の第2の実施例をICカード第11月に
よるショッピングシステムについて鰭明する。
このショッピングシステムにおける不正発生は、ICカ
ード内で、銀行よりの入金の数置、売買データの数置な
どが考えられる。
これを防止するためのICカードブロック図を第3図に
示す。
ICカードは、パスワード等による本人確認を本人照合
回路lで行った後でないと次の動作に進めない。セキュ
リティコード2は、直接外部から読むことができない読
出し専用メモリである。銀行口座番号3は、読出し専用
メモリに1き込まれている。データ破損検出回路は、第
2図に示す様に、暗号様出力を入力に帰還させることに
よりデータ中に生じた誤!llを検出することができる
。即ち、データの各ビットの彰瞥が順次後方に伝播する
からデータの後にこの影響を受けたビットを適fi?z
長さだけ附加して、データ破損検出符号とする。従って
、最初の正しいデータに対する付加符号とかシに数置さ
れたデータの検出符号は異なる事になる。
入出力回路5は、ICカードとカード用端末とのインタ
ーフェース回路である。データファイル6は、入力時刻
、販売店屋、入出金、データ破損検出コード郷のファイ
ルである。
始めに、カードに入金を記入するとき、銀行端末にカー
ドをセットしキーボードよりパスワードを入力する。パ
スワードは入力制御回路5を経て本人照合回路1にて回
路内コードと照合し本人確認ヲ行う。OKならば照合回
路1よりの信号により銀行口座番号が出力される。これ
により銀行端末で口座ファイルがオープンされる。キー
ボードより入金データが入力されるとカードには、この
入金、時刻、残金、端末番号等と共に端末の秘密符号が
入力される。カード内では、入力制御回路を経たデータ
はデータ破損検出回路に送られる。
データ破損検出回路において、カードのセキュリティコ
ードと端末のセキュリティコードとを鍵として、時刻、
端末番号、入金等を入力として暗号機に与えデータ破損
検出符号を得る。これらをファイルに書き込むと同時に
、銀行端末に送られさらに、銀行口座ファイルに書き込
まれる。
商店にて買い物をする場合、本カードを売店端末に接続
しパスワードを売店端末のキーボードよ多入力する。こ
れが正しいとカードから売店端末は、残金を読みだすこ
とができる。従って、残金チェックの後、価格を端末の
キーボードよ多入力する。カードでは、前と同様、出金
、時刻、残金、売店端末番号等と共に端末の秘密の符号
が入力されると、データ破損検出回路にて、カードと端
末のセキュリティコードを鍵として、時刻、端末番号、
出金等を入力としてデータ破損検出符号を得る。これら
をファイルに曹き込むと同時に売店端末を経て売店ファ
イルに口座番号を含め曹き込む。
売店ファイルは、銀行に配送され、口座番号毎に整理さ
れ銀行口座ファイルに書き込まれる。
残金が少なくなって、再度カードに入金する場合、銀行
端末にこのカードをセットしパスワードをいれる。パス
ワードOKであれば、銀行端末からカードのファイルの
読みだしが可能になる。銀行端末は、カードから口座番
号を読みだし口座ファイルをオープンする。口座ファイ
ルは商店からのデータが既に記入されている。従って、
カードのファイルと口座ファイルとを照合することと残
金チェックにより正、不正が判明する。
双方のレコードが正しいと、カードファイルから、その
レコードを消去する。
総てのレコードがOKとなれば、端末のキーボードより
入金処理を行う。残金処理は、銀行内で行い、残金欄6
4には、今回の入金を入出する。
残金チェックは、カードファイル最初の残金より逐次買
い物による出金63を引算しその結果と残金64を照合
する事である。
レコードが不一致になったとき等、各々について、その
レコードの端末番号62によ多端末の秘密符号を銀行フ
ァイルから読出し、これとレコードをカードに入力し、
カードよりデータ破損検出符号を得る。この符号と先の
カード又は銀行ファイルのレコードのデータ破損検出符
号を照合することを、検出符号チェックという。
今、あるレコードが不一致になシ、その部位が時刻のと
き、これらのレコードの何れかに一致する時刻のレコー
ドをカードファイル及び銀行ファイルから探す。
a)ICカードに該当レコード無し、銀行レコードの検
出符号チェック及び残金チェックOK。
この場合は、カードのレコード抜けであシ、ICカード
のレコードを消去したとみなされる。
b)ICカードに該当レコード無し、銀行レコードの検
出符号チェック不合格、この場合は、銀行側のレコード
付加であり、銀行ファイルに不正なレコードを追加した
とみ外される。
銀行側レコードに該当レコードが無い場合についても同
様に、判定できる。
次に、あるレコードが不一致になり、その部位が端末番
号、入出金のとき、各々の検出符号チェックによって、
正、不正が判明する。
また、あるレコードが不一致になり、その部位が残金の
とき、各々の残金チェックによって、正。
不正が判明する。
なお、時刻データの替わりに通し番号などの番号を使用
しても良い。
以上、本笑施例によればICカード及び銀行ファイルデ
ータ装置検出の効果がある。
つぎに、本発明の第3の実施例を第5図〜第7図により
説明する。
第5図は、健康管理データ用ICカードシステムの概略
桝成図を表わしている。ICカード100は、接続部2
90を介して、ICカード用端末200に接続され、I
Cカードとしての機能をはたす。
ICカード100は、マイクロプロセッサ1201RO
M (Read  0nly  Memory ) 1
10 、FROM(programable  RIe
ad  Qnly Memory)130、EERQM
(Electrically  Erasable R
eadQnly Memory)140から構成され、
その間は信号線150で接続されている。ICカード1
00がICカード用端末200に接続されると、FRO
MI30内のプログラムが、マイクロプロセッサ120
内にロードされ、使用可能な状態と々る。
ICカード用端末200は、マイクロコンピュータ24
0.キーボード210、ディスプレイ230より構成さ
れ、その間は信号線150でつながっている。また、マ
イクロコンピュータ240は信号線150、モデム31
0、公衆回線320、モデム330を介して、データ管
理センタ400につながっているものとする。同上ンタ
400はコンピュータ410とデータベース420より
なっている。
ICカード100の持ち主がかかりつけでない医師のと
ころへ行った場合、ICカードの持主がキーボード21
0より正しく自分の暗証番号等を入力し、その信号は端
末側のマイクロコンピュータ240を介して、ICカー
ド側のマイクロプロセッサ120に送られる。マイロプ
ロセッサ120では、ROM110の中を探索する。
ROMll0内は、第6図に示すようなデータ構成にな
っているも0とする。すなわち、ICカード100の持
ち主の暗証番号111、持ち主の情報探索許可レベル1
12、脊骨された各医師の医師免許コード113、暗証
番号114、および情報探索許可レベル115、登録外
医師に対する情報探索許可レベル116から成る。
マイクロプロセッサ120によるROMI 10の中の
探索により、入力された暗証番号が、持ち主の暗証番号
111と合致するなら、その情報探索許可レベル112
を読み出す。ここでは、レベルlだったとする。マイク
ロプロセッサ120は、そのレベルに基づき、EERO
Ml 40内のデータファイルを読みに行く。
EIOM140内のデータ構造の一例を第7図に示す。
ここには、Aデータ(レベル1およびレベル2でアクセ
ス可能)141とBデータ(レベル1のみアクセス可り
142が入っているものとする。例えば、Aデータ14
1には、血液型、健康診断結果、既応歴、咎、診断、治
療に必要カデータが入っている。またBデータ142に
は、家族構成等診断、治療には直接関係ないものや、ど
う1ても本人の承諾なしには見せたくないものが入って
いるものとする。
この場合は、マイクロプロセッサ120により、レベル
1が与えられているので、Aデータ141および、Bデ
ータ142がアクセスされ、マイクロプロセッサ120
から、端末用マイクロコンピュータ240に送られ、表
示用処理全実施した後、ディスプレイ230に表示され
る。この表示は、医師にも見せられ診断、治療に生され
る。また、この結果の一部は、キーボード210よ少入
力され、マイクロコンピュータ240、マイクロプロセ
ッサ120等を介してEEROM140内のAデータ1
41あるいはBデータ142に書き込まれる。
もし、ICカード100の持ち主が、交通事故等で、緊
急な治療を必要とし、かつ、本人が暗証番号を入力でき
ないとする。この場合には、医師が医師免許コードと自
分の暗証番号をキーボード210よυ入力する。この入
力結果は、マイクロコンピュータ240′t−介して、
ICカード100のマイクロプロセッサ120に送られ
る。マイクロプロセッサ120では、R(1110内の
登録医師の医師免許コード113、暗証番号114と入
力された医師免許コードおよび暗証番号を比較し、合致
するものがあったらその情報探索許可レベル115を読
み出し、EEROM140内から、許可レベルに合った
データを断み出す。その結果は、マイクロプロセッサ1
20、マイクロコンピュータ等を介してディスプレイ2
20上に表示される。
もし、対応するR、OMI 10上に医師免許コードは
発見されたが暗証番号が合致しない場合は、そのことを
ディスプレイ220上に六示し、処理を完了する。
ROMI 10上に医師免許コードも発見できない場合
は、医師によ少入力された医師免許コードおよび暗証番
号は、データ管理センタ400に送られる。データ管理
センタ400では、コンピュータ410を利用し、デー
タベース中の医師免許コードと暗証番号に合致するもの
があるかどうか照合する。両方合致するものがあれば、
合致を表わす秘密のコードを、マイクロコンピュータ2
40等を介してICカード100に送、?、ICカード
100では、ROM110内の登録外医師に対する情報
探索許可レベル116に応じてデータを取シ出し、ディ
スプレイ220に表示する。
データ管理センタ400のデータベース420において
、入力された医師の医師免許コードあるいは暗証番号が
合致しない場合は、そのことをディスプレイ220に表
示し、処理を完了する。
ここで、稠度も入力することにより、偶然に一致する危
険を避けるため、誤った暗証番号の入力がM回(Mは指
定)以上あった場合にはアクセスを不可能にする等の対
策をしておくことも可能である。更に、データ管理セン
タをアクセスした場合には、医師免許コード、その日時
および、対象カードの持ち主等をセンタのデータベース
にログとして残すことも考えられる。
また、ROMI 10とEEROMI40の内容を分け
る場合について記述したが、BEROM140にいっし
ょに保存することも可能である。更に、EEROMの替
シに、データが消えないようにできるならRAM (R
andam Access lemory)であっても
良い。
上記実施例においては、情報探索許可レベルは2つの場
合について説明したが、3つ以上に分けても良いことは
言うまでもない。
また、健康管理データ用ICカードシステムについて説
明したが、資産管理データ用ICカードシステム等、緊
急時に資格を持った第3者がデータをアクセスする必要
があるものなら同様に実施することが可能でちる。
〔発明の効果〕
本発明により、金融徐開等がICカード管理者となり、
ユーザに複数商店の利用を可能とするICカードを発行
するシステムにおいて、次の利点を得ることができる。
(1)  プライバシーの&FJ:ICカードの使用時
に、商品名、金額等のデータは、商店側に異なる暗号鍵
で暗号化された後、ICカードに書き込まれる。このた
め、ある商店についての利用状況が他の商店に知られる
ことはなく、ユーザのプライバシーd:保護される。
(2)鍵管理の容易性=ICカード管理者は、ユーザー
人に対して、マスター復号鍵を一個持つだけで、ICカ
ードの全データを解読することができる。ICカード管
理者は、ICカードに記録された使用額の決済をすると
きなどに、鍵管理の手間が少々くて済む。
(3)鍵管理の安全性:マスター復号鍵は、ICカード
管理者のみが保管しているので、アクセス回数は比較的
少ない。したがって、マスター復号鍵は、安全に管理す
ることができる。また、商店が何らかの事故により、暗
号針、あるいは、復号鍵を紛失した場合、マスター復号
鍵を用いてICカード内の暗号鍵、あるいは復号鍵を容
易に取シ出すことができる。
(4)ICカード及び銀行ファイルデータ破損、数置検
出ができる。
(5)ICカードの持ち主以外も、資格を持った第3者
が、真に緊急時には、データをアクセスし利用すること
が可能である。
(6)ただし、データをアクセスできるレベルを分離し
、そのレベルの範囲でしか増シ出せないので、カードの
持ち主がどうしても知られたくないデータは本人に無断
で、第3者に知らせなくてすむ。
■ 資格を持った笛3者は、カードに登録したものと、
それ以外の管理センタに登録したものに階層化すること
により、医師が利用する場合、常に、通信回線を利用し
てセンタへアクセスする手間およびコストを低減してい
る。
【図面の簡単な説明】
第1図は本発明の第1の実施例であるICカード暗号シ
ステムのブロック構成図、第2図はユーザが、ICカー
ドを用いて、商店で買物を行うときの、ICカード7I
Fu用システムの動作フロー、第3図は本発明の第2の
実施例であるショッピングシステムのブロック構成図、
第4図はICカードのデータ破損検出回路のブロック構
成図、第5図は健康管理データ用ICカードシステムの
ブロック構成図、第6図はROM内データ構造の一例を
示す図、第7図はEEROM内のデータ構造の一例第 
1 図 第 3 図 冨 Δ 図

Claims (6)

    【特許請求の範囲】
  1. 1.データの書き込み/読み出し機能,および、データ
    処理機能を有するICカードの利用システムにおいて、
    秘匿すべき相手が異なるデータは異なる暗号鍵で暗号化
    して記録しておき、ICカード内の特定部分のデータの
    暗号化に用いた暗号鍵に対応する復号鍵のみを所望の相
    手に渡すことにより、上記特定部分のデータのみを上記
    相手が解読可能にすることを特徴とするICカード利用
    システム。
  2. 2.前記復号鍵のすべてに対し、1つのマスター復号鍵
    が存在し、前記暗号文の各々は、該マスター復号鍵で復
    号化すれば元の平文に戻るという性質を利用して、該マ
    スター復号鍵を有する者がICカード内のすべてのデー
    タを解読可能にすることを特徴とする第1項のICカー
    ド利用システム。
  3. 3.前記秘匿部分の平文データには、該部分を暗号化、
    あるいは、復号化するための暗号鍵、あるいは、復号鍵
    が記述されており、通常は、該平文データは該暗号鍵で
    暗号化された暗号文の形で保持されており、ICカード
    の外部で保持されていた暗号鍵、あるいは、復号鍵が紛
    失した場合には、該秘匿部分の暗号データをマスター復
    号鍵で復号化し記述内容を読み取ることにより、紛失し
    た該暗号鍵、あるいは、復号鍵を再入手することを特徴
    とする第1項のICカード利用システム。
  4. 4.データの書き込み/読み出し機能、および、データ
    処理機能を有するICカードの利用システムにおいて、
    ICカード内の、外部より直接読み出せない読みだし専
    用フアイル部にはセキユリテイコードをいれておき、デ
    ータ破損検出部には保護すべきデータを上記セキユリテ
    イコードと端末セキユリテイコードとを鍵として入力し
    、該データの破損を検出するデータ破損検出コードを該
    データに付加して、ICカードフアイル及び、取引先フ
    アイルに保存することを特徴とするICカード利用シス
    テム。
  5. 5.上記取引先フアイルにたいし、取引先でのチエツク
    とは独立に、ICカードでのチエツクをおこなうことを
    特徴とする第4項のICカード利用システム。
  6. 6.データの書き込み/読み出し機能、および、データ
    処理機能を有するICカードの利用システムにおいて、
    ICカードの所有者が暗証符号を入力することにより、
    ICカード内に記憶された各種データを取りだせるだけ
    でなく、緊急時には、資格を有する第3者が、その識別
    符号と暗証符号を入力してICカードあるいは記憶装置
    内の識別符号および暗証符号と合致すれば、指定された
    データ探索許可レベルに応じて、ICカード内のデータ
    の全部あるいは一部を読み出すことを特徴とするICカ
    ード利用システム。
JP61030815A 1986-02-17 1986-02-17 Icカ−ド利用システム Expired - Lifetime JPH0754536B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP61030815A JPH0754536B2 (ja) 1986-02-17 1986-02-17 Icカ−ド利用システム
US07/013,800 US4885788A (en) 1986-02-17 1987-02-12 IC card
DE3704814A DE3704814C3 (de) 1986-02-17 1987-02-16 Karte mit integrierter Schaltung

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP61030815A JPH0754536B2 (ja) 1986-02-17 1986-02-17 Icカ−ド利用システム

Publications (2)

Publication Number Publication Date
JPS62189593A true JPS62189593A (ja) 1987-08-19
JPH0754536B2 JPH0754536B2 (ja) 1995-06-07

Family

ID=12314192

Family Applications (1)

Application Number Title Priority Date Filing Date
JP61030815A Expired - Lifetime JPH0754536B2 (ja) 1986-02-17 1986-02-17 Icカ−ド利用システム

Country Status (3)

Country Link
US (1) US4885788A (ja)
JP (1) JPH0754536B2 (ja)
DE (1) DE3704814C3 (ja)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS63211049A (ja) * 1987-02-27 1988-09-01 Toshiba Corp 携帯可能電子装置
JPS63211045A (ja) * 1987-02-27 1988-09-01 Toshiba Corp 携帯可能電子装置
JPH01129377A (ja) * 1987-11-13 1989-05-22 Toshiba Corp 携帯可能電子装置
WO1990004832A1 (en) * 1988-10-18 1990-05-03 Oki Electric Industry Co., Ltd. System for collating personal identification number
JPH02197981A (ja) * 1989-01-27 1990-08-06 Toshiba Corp 携帯可能電子装置
WO1990009009A1 (en) * 1989-01-24 1990-08-09 Matsushita Electric Industrial Co., Ltd. Data carrier and data communication apparatus using the same
WO1990014962A1 (en) * 1989-06-05 1990-12-13 Ntt Data Communications Systems Corporation Ic card for security attestation and ic card service system using said ic card
JPH0765085A (ja) * 1993-06-17 1995-03-10 Nec Corp 集計結果分析システム

Families Citing this family (87)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS63226752A (ja) * 1987-03-16 1988-09-21 Omron Tateisi Electronics Co Idシステムのデ−タ書込み方式
US4837422A (en) * 1987-09-08 1989-06-06 Juergen Dethloff Multi-user card system
DE3730134C1 (de) * 1987-09-09 1996-05-30 Siemens Ag Schlüsselgerät
US5276903A (en) * 1988-08-12 1994-01-04 Hatachi Maxell, Ltd. Method for rewriting partial program data in an IC card and apparatus therefor
US5434999A (en) * 1988-11-09 1995-07-18 Bull Cp8 Safeguarded remote loading of service programs by authorizing loading in protected memory zones in a terminal
JPH02165290A (ja) * 1988-12-19 1990-06-26 Hitachi Maxell Ltd Icカード及びその動作方法
JPH0758503B2 (ja) * 1989-02-17 1995-06-21 三菱電機株式会社 Icカード
US5603000A (en) * 1989-05-15 1997-02-11 Dallas Semiconductor Corporation Integrated circuit memory with verification unit which resets an address translation register upon failure to define one-to-one correspondences between addresses and memory cells
WO1991019067A1 (en) * 1990-05-15 1991-12-12 Dallas Semiconductor Corporation Electronic key integrated circuit
US5226137A (en) * 1989-05-15 1993-07-06 Dallas Semiconductor Corp. Electronic key with multiple password protected sub-keys using address and translation to implement a block data move between public and protected sub-keys
WO1990014626A1 (en) * 1989-05-15 1990-11-29 Dallas Semiconductor Corporation Systems with data-token/one-wire-bus
US6036101A (en) * 1990-05-15 2000-03-14 Dallas Semiconductor Corporation Electronic labeling systems and methods and electronic card systems and methods
JP2958021B2 (ja) * 1989-05-26 1999-10-06 キヤノン株式会社 画像形成装置
JPH0357091A (ja) * 1989-07-26 1991-03-12 N T T Data Tsushin Kk Icカード内の破損データ復元装置
US5048085A (en) * 1989-10-06 1991-09-10 International Business Machines Corporation Transaction system security method and apparatus
US5237610A (en) * 1990-02-01 1993-08-17 Scientific-Atlanta, Inc. Independent external security module for a digitally upgradeable television signal decoder
US5029207A (en) * 1990-02-01 1991-07-02 Scientific-Atlanta, Inc. External security module for a television signal decoder
FR2661762B1 (fr) * 1990-05-03 1992-07-31 Storck Jean Procede et dispositif de transaction entre un premier et au moins un deuxieme supports de donnees et support a cette fin.
DE4190992T (ja) * 1990-04-27 1993-02-18
US5067155A (en) * 1990-05-09 1991-11-19 Control Module Inc. Method and means to limit access to computer systems
US5619066A (en) * 1990-05-15 1997-04-08 Dallas Semiconductor Corporation Memory for an electronic token
JPH04124789A (ja) * 1990-09-14 1992-04-24 Toshiba Corp Icカード
FR2669453A1 (fr) * 1990-11-16 1992-05-22 Nitschke Patrick Dispositif d'information sur un article et systeme informatique utilisant un tel dispositif.
DE4036765A1 (de) * 1990-11-17 1992-05-21 Angewandte Digital Elektronik Kodierte chipkartenaktivierung
US6166650A (en) * 1991-05-29 2000-12-26 Microchip Technology, Inc. Secure self learning system
US5994770A (en) * 1991-07-09 1999-11-30 Dallas Semiconductor Corporation Portable electronic data carrier
DE4126213C2 (de) * 1991-08-08 2000-06-15 Deutsche Telekom Ag Chipkarte für mehrere Diensteanbieter
JP2690229B2 (ja) * 1991-11-26 1997-12-10 三菱電機株式会社 非接触icカード
US5524072A (en) * 1991-12-04 1996-06-04 Enco-Tone Ltd. Methods and apparatus for data encryption and transmission
DE4207447A1 (de) * 1992-03-09 1993-09-16 Provera Ges Fuer Projektierung Verfahren und geraet zur digitalen aufzeichnung und wiedergabe von informationen
US5421006A (en) * 1992-05-07 1995-05-30 Compaq Computer Corp. Method and apparatus for assessing integrity of computer system software
FR2692385B1 (fr) * 1992-06-16 1999-12-31 Gemplus Card Int Systeme automatique d'impression d'un formulaire administratif medical.
DE4230866B4 (de) * 1992-09-16 2004-02-05 Venture Engineering Managementgesellschaft Mbh Datenaustauschsystem
US5396558A (en) * 1992-09-18 1995-03-07 Nippon Telegraph And Telephone Corporation Method and apparatus for settlement of accounts by IC cards
EP0706692B1 (en) * 1992-10-26 2003-04-16 Intellect Australia Pty. Ltd. Host and user transaction system
FR2702857B1 (fr) * 1993-03-18 1995-06-02 Pierre Antonini Procédé et dispositif d'autorisation d'accès à un appareil comportant un système informatique d'exploitation.
US5442704A (en) * 1994-01-14 1995-08-15 Bull Nh Information Systems Inc. Secure memory card with programmed controlled security access control
US5848541A (en) * 1994-03-30 1998-12-15 Dallas Semiconductor Corporation Electrical/mechanical access control systems
US5831827A (en) * 1994-04-28 1998-11-03 Dallas Semiconductor Corporation Token shaped module for housing an electronic circuit
US5604343A (en) * 1994-05-24 1997-02-18 Dallas Semiconductor Corporation Secure storage of monetary equivalent data systems and processes
US5577121A (en) * 1994-06-09 1996-11-19 Electronic Payment Services, Inc. Transaction system for integrated circuit cards
US5679944A (en) * 1994-06-15 1997-10-21 Dallas Semiconductor Corporation Portable electronic module having EPROM memory, systems and processes
US5841866A (en) * 1994-09-30 1998-11-24 Microchip Technology Incorporated Secure token integrated circuit and method of performing a secure authentication function or transaction
US5615130A (en) * 1994-12-14 1997-03-25 Dallas Semiconductor Corp. Systems and methods to gather, store and transfer information from electro/mechanical tools and instruments
US5610980A (en) * 1995-02-13 1997-03-11 Eta Technologies Corporation Method and apparatus for re-initializing a processing device and a storage device
JP3746313B2 (ja) * 1995-03-29 2006-02-15 株式会社ルネサステクノロジ Icカード
EP0762337A3 (de) * 1995-09-08 2000-01-19 Francotyp-Postalia Aktiengesellschaft & Co. Verfahren und Anordnung zur Erhöhung der Manipulationssicherheit von kritischen Daten
DE19618502A1 (de) * 1996-05-08 1997-11-13 Reinhard Klingst Erhöhte Sicherheit von Chipkarten/Magnetkarten
US5818937A (en) * 1996-08-12 1998-10-06 Ncr Corporation Telephone tone security device
JPH1079000A (ja) * 1996-09-03 1998-03-24 Hitachi Ltd プログラム書き込み可能なicカード
US5953502A (en) * 1997-02-13 1999-09-14 Helbig, Sr.; Walter A Method and apparatus for enhancing computer system security
DE19705620C2 (de) * 1997-02-14 2000-11-09 Esd Information Technology Ent Anordnung und Verfahren zur dezentralen Chipkartenidentifikation
US6108326A (en) * 1997-05-08 2000-08-22 Microchip Technology Incorporated Microchips and remote control devices comprising same
CA2308386C (en) 1997-10-28 2001-12-11 Brokat Infosystems Ag Method for digital signing of a message
US6484946B2 (en) * 1997-12-22 2002-11-26 Hitachi, Ltd. IC card information display device and IC card for use therewith
JP3866851B2 (ja) * 1998-03-03 2007-01-10 株式会社日立製作所 ポイント管理システム
FR2777371B1 (fr) * 1998-04-09 2001-10-26 Innovatron Electronique Procede pour modifier de maniere indivisible une pluralite d'emplacements de la memoire non volatile d'une carte a microcircuit
DE19818726C1 (de) * 1998-04-27 1999-10-14 Esd Information Technology Ent Ladeterminal für Geldkarten sowie Verfahren zum Betrieb eines solchen
US7386727B1 (en) 1998-10-24 2008-06-10 Encorus Holdings Limited Method for digital signing of a message
US7047416B2 (en) * 1998-11-09 2006-05-16 First Data Corporation Account-based digital signature (ABDS) system
US6820202B1 (en) 1998-11-09 2004-11-16 First Data Corporation Account authority digital signature (AADS) system
DE29908783U1 (de) 1999-05-19 1999-09-09 Me Technology Europ Gmbh Eingabegerät für Geschäftsvorfälle
GB9925227D0 (en) 1999-10-25 1999-12-22 Internet Limited Data storage retrieval and access system
US7082533B2 (en) * 2000-08-04 2006-07-25 First Data Corporation Gauging risk in electronic communications regarding accounts in ABDS system
US7010691B2 (en) * 2000-08-04 2006-03-07 First Data Corporation ABDS system utilizing security information in authenticating entity access
US6978369B2 (en) * 2000-08-04 2005-12-20 First Data Corporation Person-centric account-based digital signature system
US6789189B2 (en) * 2000-08-04 2004-09-07 First Data Corporation Managing account database in ABDS system
US7558965B2 (en) * 2000-08-04 2009-07-07 First Data Corporation Entity authentication in electronic communications by providing verification status of device
US7552333B2 (en) * 2000-08-04 2009-06-23 First Data Corporation Trusted authentication digital signature (tads) system
US6983368B2 (en) * 2000-08-04 2006-01-03 First Data Corporation Linking public key of device to information during manufacture
CA2417901C (en) * 2000-08-04 2013-01-22 First Data Corporation Entity authentication in electronic communications by providing verification status of device
US7096354B2 (en) * 2000-08-04 2006-08-22 First Data Corporation Central key authority database in an ABDS system
JP2002229861A (ja) * 2001-02-07 2002-08-16 Hitachi Ltd 著作権保護機能つき記録装置
DE10138014A1 (de) * 2001-08-02 2003-02-20 Kostal Leopold Gmbh & Co Kg Schlüssellose Zugangsberechtigungskontrolleinrichtung
WO2002065403A1 (de) * 2001-02-15 2002-08-22 Leopold Kostal Gmbh & Co. Kg Schlüssellose zugangsberechtigungskontrolleinrichtung
DE10106956A1 (de) * 2001-02-15 2002-08-29 Kostal Leopold Gmbh & Co Kg Schlüssellose Zugangsberechtigungskontrolleinrichtung sowie Identifikationsgeber dafür
US20040128508A1 (en) * 2001-08-06 2004-07-01 Wheeler Lynn Henry Method and apparatus for access authentication entity
WO2003065300A1 (de) * 2002-01-28 2003-08-07 Lutz Guenter Die universal-personen-erkennungskarte
KR100476876B1 (ko) * 2002-11-08 2005-03-17 박정웅 비밀번호 입력키가 구비된 카드
GB2407189A (en) * 2003-10-03 2005-04-20 Crisp Telecom Ltd Preventing unauthorised access to a contact-less smart card
US8265282B2 (en) * 2004-08-13 2012-09-11 Telecom Italia S.P.A. Method of and system for secure management of data stored on electronic tags
US7280030B1 (en) * 2004-09-24 2007-10-09 Sielox, Llc System and method for adjusting access control based on homeland security levels
US7949867B2 (en) * 2006-07-19 2011-05-24 Rel-Id Technologies, Inc. Secure communications
JP2008084245A (ja) * 2006-09-29 2008-04-10 Hitachi Ltd 識別子を持った電子デバイスシステム
JP5148251B2 (ja) * 2007-11-19 2013-02-20 フェリカネットワークス株式会社 Icカード、情報処理装置、通信方式の判別方法、及びプログラム
JP4734311B2 (ja) * 2007-11-20 2011-07-27 株式会社日立製作所 情報処理システム、秘匿データ管理装置、およびプログラム
DE202011104705U1 (de) * 2011-08-18 2011-11-07 Mega-Tel Ag/Sa Kartenförmiger Datenträger und System für elektronische Fahrscheine

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS6084686A (ja) * 1983-10-17 1985-05-14 Toshiba Corp 情報記録媒体の記録方式
JPS60176186A (ja) * 1984-02-23 1985-09-10 Omron Tateisi Electronics Co Icカ−ドシステム
JPS60209871A (ja) * 1984-04-03 1985-10-22 Omron Tateisi Electronics Co カードシステム

Family Cites Families (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2386080A1 (fr) * 1977-03-31 1978-10-27 Cii Honeywell Bull Systeme de comptabilisation d'unites homogenes predeterminees
FR2401459A1 (fr) * 1977-08-26 1979-03-23 Cii Honeywell Bull Support d'information portatif muni d'un microprocesseur et d'une memoire morte programmable
FR2403597A1 (fr) * 1977-09-16 1979-04-13 Cii Honeywell Bull Perfectionnements aux systemes de comptabilisation d'unites homogenes predeterminees
DE2917965A1 (de) * 1978-05-12 1979-11-22 Dataplus Ag Datentraeger, insbesondere ausweiskarte
FR2477344B1 (fr) * 1980-03-03 1986-09-19 Bull Sa Procede et systeme de transmission d'informations confidentielles
FR2480539B1 (fr) * 1980-04-09 1985-09-13 Cii Honeywell Bull Procede et systeme de transmission de messages signes
FR2492135B1 (fr) * 1980-09-16 1988-01-22 Cii Honeywell Bull Appareil de distribution d'objets et d'acquisition de services
US4438824A (en) * 1981-04-22 1984-03-27 Siemens Corporation Apparatus and method for cryptographic identity verification
US4423287A (en) * 1981-06-26 1983-12-27 Visa U.S.A., Inc. End-to-end encryption system and method of operation
FR2514593B1 (fr) * 1981-10-09 1986-12-26 Bull Sa Procede et dispositif pour authentifier la signature d'un message signe
US4453074A (en) * 1981-10-19 1984-06-05 American Express Company Protection system for intelligent cards
IL64675A0 (en) * 1981-12-30 1982-03-31 Greenberg Avigdor Data verification system
US4458109A (en) * 1982-02-05 1984-07-03 Siemens Corporation Method and apparatus providing registered mail features in an electronic communication system
FR2530053B1 (fr) * 1982-07-08 1986-04-25 Bull Sa Procede pour certifier la provenance d'au moins une information enregistree dans une memoire d'un premier dispositif electronique et transmise a un deuxieme dispositif electronique, et systeme pour la mise en oeuvre d'un tel procede
DE3318083A1 (de) * 1983-05-18 1984-11-22 Siemens AG, 1000 Berlin und 8000 München Schaltungsanordnung mit einem speicher und einer zugriffskontrolleinheit
JPS60160491A (ja) * 1984-01-31 1985-08-22 Toshiba Corp Icカードとicカード発行装置
US4575621A (en) * 1984-03-07 1986-03-11 Corpra Research, Inc. Portable electronic transaction device and system therefor
US4650975A (en) * 1984-08-30 1987-03-17 Casio Computer Co., Ltd. IC card and an identification system thereof
GB2168514A (en) * 1984-12-12 1986-06-18 Ibm Security module
JPH0734215B2 (ja) * 1985-02-27 1995-04-12 株式会社日立製作所 Icカ−ド
JPS61278989A (ja) * 1985-06-04 1986-12-09 Toppan Moore Co Ltd Icカ−ドのリ−ダ・ライタ
JPH069067B2 (ja) * 1985-07-16 1994-02-02 カシオ計算機株式会社 Icカ−ドシステム
US4802218A (en) * 1986-11-26 1989-01-31 Wright Technologies, L.P. Automated transaction system

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS6084686A (ja) * 1983-10-17 1985-05-14 Toshiba Corp 情報記録媒体の記録方式
JPS60176186A (ja) * 1984-02-23 1985-09-10 Omron Tateisi Electronics Co Icカ−ドシステム
JPS60209871A (ja) * 1984-04-03 1985-10-22 Omron Tateisi Electronics Co カードシステム

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS63211049A (ja) * 1987-02-27 1988-09-01 Toshiba Corp 携帯可能電子装置
JPS63211045A (ja) * 1987-02-27 1988-09-01 Toshiba Corp 携帯可能電子装置
JPH01129377A (ja) * 1987-11-13 1989-05-22 Toshiba Corp 携帯可能電子装置
WO1990004832A1 (en) * 1988-10-18 1990-05-03 Oki Electric Industry Co., Ltd. System for collating personal identification number
US5267315A (en) * 1988-10-18 1993-11-30 Oki Electric Industry Co., Ltd. Secret identification number checking system
WO1990009009A1 (en) * 1989-01-24 1990-08-09 Matsushita Electric Industrial Co., Ltd. Data carrier and data communication apparatus using the same
US5227613A (en) * 1989-01-24 1993-07-13 Matsushita Electric Industrial Co., Ltd. Secure encrypted data communication system having physically secure ic cards and session key generation based on card identifying information
JPH02197981A (ja) * 1989-01-27 1990-08-06 Toshiba Corp 携帯可能電子装置
WO1990014962A1 (en) * 1989-06-05 1990-12-13 Ntt Data Communications Systems Corporation Ic card for security attestation and ic card service system using said ic card
JPH0765085A (ja) * 1993-06-17 1995-03-10 Nec Corp 集計結果分析システム

Also Published As

Publication number Publication date
US4885788A (en) 1989-12-05
DE3704814A1 (de) 1987-08-20
JPH0754536B2 (ja) 1995-06-07
DE3704814C3 (de) 2000-12-28
DE3704814C2 (de) 1996-05-02

Similar Documents

Publication Publication Date Title
JPS62189593A (ja) Icカ−ド利用システム
US4386266A (en) Method for operating a transaction execution system having improved verification of personal identification
US4295039A (en) Method and apparatus for achieving secure password verification
US7415138B2 (en) Biometric authorization method and system
JP2959794B2 (ja) 個人キーによる多重レベル機密保護装置及び方法
US5943423A (en) Smart token system for secure electronic transactions and identification
US5646998A (en) Secure transaction system and method utilized therein
US6615194B1 (en) System for secure execution of credit based point of sale purchases
US4304990A (en) Multilevel security apparatus and method
US4328414A (en) Multilevel security apparatus and method
US4357529A (en) Multilevel security apparatus and method
US5267315A (en) Secret identification number checking system
JPH0670818B2 (ja) 照合カード及びその認証方法
JP2003517658A (ja) 携帯型電子的課金/認証デバイスとその方法
JPS6133574A (ja) 物の電子的に正当と認定される確認方法および装置
DK152865B (da) Fremgangsmaade og apparat til personlig identificering
JPH02165290A (ja) Icカード及びその動作方法
JP5981507B2 (ja) 支払いを処理する方法
JP4834263B2 (ja) カード認証システム、情報記録カードおよびカード認証方法
JPH0822517A (ja) ハイブリッドカードの改ざん防止方式
EP0875868A2 (en) Key management system for use with smart cards
US20150088742A1 (en) Apparatus and method for secured commercial transactions
KR19980040052A (ko) 금융 온라인 거래 시스템에서 비밀번호 관리 방법
JPH06231161A (ja) Icカードによる金銭取引の不正改ざん防止システム
JPH0275062A (ja) 取引処理装置

Legal Events

Date Code Title Description
EXPY Cancellation because of completion of term