JP2001524724A - チップカード内のデータ管理方法 - Google Patents

チップカード内のデータ管理方法

Info

Publication number
JP2001524724A
JP2001524724A JP2000522568A JP2000522568A JP2001524724A JP 2001524724 A JP2001524724 A JP 2001524724A JP 2000522568 A JP2000522568 A JP 2000522568A JP 2000522568 A JP2000522568 A JP 2000522568A JP 2001524724 A JP2001524724 A JP 2001524724A
Authority
JP
Japan
Prior art keywords
card
chip
memory
code
management
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2000522568A
Other languages
English (en)
Inventor
リズィマック,ジル
Original Assignee
ジェムプリュス エス.セー.アー.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ジェムプリュス エス.セー.アー. filed Critical ジェムプリュス エス.セー.アー.
Publication of JP2001524724A publication Critical patent/JP2001524724A/ja
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0866Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means by active credit-cards adapted therefor
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/22Payment schemes or models
    • G06Q20/223Payment schemes or models based on the use of peer-to-peer networks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/355Personalisation of cards for use
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/355Personalisation of cards for use
    • G06Q20/3552Downloading or loading of personalisation data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/357Cards having a plurality of specified features
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/363Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes with the personal data of a user
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4093Monitoring of device authentication
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1408Protection against unauthorised use of memory or access to memory by using cryptography

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Finance (AREA)
  • Computer Security & Cryptography (AREA)
  • Storage Device Security (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Credit Cards Or The Like (AREA)
  • Control Of Vending Devices And Auxiliary Devices For Vending Devices (AREA)

Abstract

(57)【要約】 一つのチップカード(9)のメモリ内に含まれるデータを別のチップカード(2)の別のメモリ内に複写することを可能にするために、この別のチップカードについて、別の管理コード(22)、別の秘密コードを生成することが考えられる。この別の管理コードは第一のカード(12)に固有で、かつ第二のカード(23)にも固有の識別情報を基に生成される。システムが機能するように、第二のカード内に第一のカードに関する識別情報(12)も記録する。

Description

【発明の詳細な説明】
【0001】 本発明はチップカードのメモリ内に記憶されたデータの管理方法を目的とする
。本発明は1枚のカードから別のカードへの情報の転送に関するものであり、特
に送り元カードがまさに無効になりかけており、期限が延長され更に同じシステ
ム能力、電子回路内に記録された同じ情報を有するカードに取り替える必要があ
る場合におけるものである。
【0002】 例えば、チップカードの分野において、またより一般的には電子チップ式携帯
可能物の分野において、電子財布が知られている。かかる使用において、チップ
カードのメモリ内に保存された通貨単位は、別のカードに転送され、前のものか
ら引き出される。原則として、有効期限はない。他方、銀行分野では、カード本
体にカードの有効期限日を明瞭に示す刻印を備えたチップカードが知られている
。有効期限というこの予防には2つの利点がある。一方で、電子回路の老朽化を
考慮に入れ、その交換を助けることができる。他方で、監視当局の提供している
取引手段をこの当局が全面的に制御できるように、流通させたカードをこの当局
へ戻すことになる。
【0003】 チップカードの使用によって制御されるアプリケーションは指数的に発展して
いるので、期限切れのチップカードの交換は、もはや必ずしも監視当局によって
実施できないだろう:必要に応じて、共通のチップカード読取り記録装置によっ
て、その場で実施できなければならないだろう。
【0004】 チップカードの使用原則には秘密コード、または個人識別コード(PIN)を
入力する必要性、およびこのコードとチップのメモリ内に記憶されたコードとの
比較とが含まれている。比較が成功する場合には、アプリケーション、すなわち
実際には取引に対応する財貨またはサービスの引き渡し、さらには支払いがカー
ドで実施できる。反対の場合には、所持者は拒否状態におかれる。この比較は安
全化された方法で実施される。
【0005】 情報を一つのカードから別のカードに転送しようとするときに生じる問題は、
これらの秘密コードの、さらに一般的には、カードのメモリ内に記憶されたデー
タ制御の下での管理を可能にする管理コードの、管理の問題である。実際、カー
ドのチップのメモリ内に、ある形式または別の形式で記憶されたこれらのコード
は、カードの識別に固有の、および監視当局に固有のデータに応じて監視当局に
よって生成される。このため、期限切れのカードをより長い期限のカードで交換
することによって、この当局の介入なしに、カードの有効性の自動延長を組織す
ることが不可能になる。というのも、このような手続きは秘密コードの作成に関
するこの当局に固有のすべての秘密を、すべての組織に、さらにはこの延長を保
証するのに適したすべての読取り装置に提供することになってしまうからだ。
【0006】 しかしながら本発明は管理コードの記録プロトコルを制定することによって将
来のこの問題を解消することを目的とする。このプロトコルは古い管理コード、
あるいは少なくとも新しいカードに記録されるデータの出所である古いカードに
関する情報を、考慮に入れるものである。
【0007】 本発明によれば、一方では新しいカードの識別情報を、他方では古いカードに
関する情報を考慮に入れる、新しい管理コードを生成するための、暗号化アルゴ
リズムを使用する。特別な場合では、古いカードに関する情報は古いカードの識
別情報になるだろう。別の場合では、古いカードの管理コード自体が使用される
だろう。古いカードに関するすべての他の情報は使用可能である。
【0008】 使用の際に、第二のカードの管理コードに対応する秘密コードを入力するよう
に、使用者に求めることができる。ある特別な検証の場合では、第二段階または
第一段階において、第二管理コードの作成の整合性を検証するために、第一のカ
ードの管理コードに対応する秘密コードをさらに入力するように使用者に求める
ことができるだろう。
【0009】 したがって、本発明は第一のチップカードの第一のチップの第一のメモリ内に
記憶されたデータ管理方法を目的とし、該方法は、 −親鍵と第一のチップカードの第一の識別情報とから、第一の暗号化アルゴリズ
ムによって、第一管理コードを生成し、 −第一のメモリ内にこの第一管理コードを記録し、 −第一のカードをチップカードの読取り装置と接続し、 −読取り装置内に提示されたコードが、記録された第一管理コードと整合する場
合に、第一のメモリ内に記憶されたデータの編集を許可し、 以下のことを特徴とする。 −第一のカードに関する情報と第二のチップカードの第二の識別情報とから、第
二の暗号化アルゴリズムによって、第二管理コードを生成し、 −第二のチップカードの第二のチップの第二のメモリ内に、第一のカードに関す
るこの情報とこの第二管理コードを記録し、 −読取り装置で提示された秘密コードが、記録された第二管理コードと整合する
場合に、第二のメモリ内に記憶されたデータの編集を許可する。
【0010】 本発明は以下の説明を読み、それに伴う図面を考察することによって、いっそ
うよく理解されるだろう。図は参考としてあげられたもにすぎず、本発明を一切
限定するものではない。図は以下のことを示す: −図1:本発明の方法を実施するために使用可能な装置の概略図; −図2:本発明の方法の実施の主要な過程; −図3:所持者によるチップカード所持の合法性を検証する推奨態様; −図4:前の管理コードから管理コードを見つけることを可能にする対称アルゴ
リズムの概略図。
【0011】 図1は本発明のデータ管理方法を実施するために使用可能な装置を示している
。この図は、読取り装置のスロット3内に挿入された、チップ式携帯可能物2ま
たはチップカードを読み取るための、読取り装置1を示している。この読取り装
置は、読取り装置によって編集されたメッセージを表示するためのディスプレイ
4と、操作者、つまりカード所持者が読取り装置1とチップカード2の間で取引
を組織することを可能にするためのキーボード5を従来の仕方で備えている。あ
る例において、読取り装置はリアルタイムで、あるいはオフラインで、様々な手
段によってメインシステム6に接続することができる。ある例において、これら
の手段は、2つのアンテナ7と8を介した電波接続と、一体化されたそれらの送
受信システムとを含むことが可能であり、それぞれが読取り装置およびメインシ
ステムに接続されている。
【0012】 本発明は、より具体的には、期限切れのチップカード9(その失効日は例えば
、1996年で、既に過ぎている)と有効期限日がずっと先の(2007年)新
しいチップカード2に含まれる情報の転送に関するものである。カード9とカー
ド2はそれぞれ参照番号10で示したような電子チップと、読取り装置1と接続
する手段とを備えている。ある例において、これらの接続手段はごく単純にコネ
クタ11である。接続のためのその他の解決法も知られている。
【0013】 図2には、本発明の方法の過程がより詳細に示されている。そこには古いチッ
プカード9と新しいチップカード2も示されている。チップカードは、チップの
メモリに記録された、カードまたはチップのシリアル番号を表す情報12を備え
ている。銀行用アプリケーションでは、このシリアル番号は銀行口座番号となる
か、それに対応することもできる。
【0014】 管理コードの作成原理は、親鍵100を使用することにある。したがって、親
鍵は2進の文字列である:ある例において、親鍵の長さは1024ビットである
。カードまたはチップのシリアル番号も2進の形式で表すことができる。対応す
る2つの2進の文字列は、よって、参照番号13で模式的に示した暗号化アルゴ
リズムに提示される。暗号化アルゴリズム13は結果として第一管理コードを生
成する。ある例において、カード発行者がチップカードをその使用者に送ること
を決定する前に、この発行者の所で使用可能なメインシステムによって、暗号化
アルゴリズム13は実施される。パーソナリゼイションと呼ばれる作業の途中で
、発行者は、特殊なチップカード読取り装置を用いて、カードのシリアル番号を
読み取り、アルゴリズム13と発行者だけが知っている親鍵100によって、第
一管理コード14を生成する。メインシステムは、カードのチップのメモリ内に
第一管理コード14を記録する。周知の仕方で、この記録はカード9のチップの
領域で実施することができる。この領域はまた、その局在性のために、カードに
よって管理できるアプリケーション、つまり第一アプリケーション27に依存す
ることもできる。好適には、したがって、管理コードは秘密であり、不可侵な領
域に記憶される。
【0015】 図3はあるアプリケーションのために、かかる管理コード14を備えたチップ
カードまたはチップ式携帯可能物の推奨使用態様を示している。操作者、つまり
使用者が自己のチップカードを読取り装置1内に挿入したとき、読取り装置は乱
数15、つまりランダム・ビット列を生成する。この乱数15は、特にコネクタ
11を介して、カード9のチップに送信される。そのときチップは管理コード1
4によって乱数15の暗号化を実施し、乱数によって暗号化された管理コード1
6を生成する。同時に操作者はキーボード5で秘密コードを入力する。この秘密
コードは読取り装置1に送られる。読取り装置1は、カード9と同様に、この読
取り装置が知っている乱数15の値によって秘密コードの暗号化17を実施する
。読取り装置の比較回路18は、それがカードの比較回路19でない限り、乱数
によって暗号化された管理コード16を乱数によって暗号化された秘密コード1
7と比較する。同一であれば、比較回路18または19の結果は正となり、カー
ド9によって意図された取引の続きを継続することができるだろう。
【0016】 特に、読取り装置に提示された秘密コードが、記録された第一管理コード14
と整合する場合に、この取引の続きは、第一のカード9の第一のメモリ内に記憶
されたデータの編集を含むだろう。
【0017】 実際、読取り装置はしばしば、一方では取引を表すチケット20を、他方では
、目に見えない仕方で、そのメモリ内にこの取引を表す記録を生成するだろう。
この記録自体もオフライン・モードまたはリアルタイムでメインシステムに伝送
されることを目的としている。チケット20および記録は、取引の表示、特にチ
ップカード2の識別の少なくとも一部、例えばこれまでに見てきたシリアル番号
12、あるいは口座番号、あるいはカード9内に記録されたその他全ての情報を
含んでいる。これらの情報がチケット20の上に、または読取り装置1の記録の
上に現れることだけが、それらが他方で編集されたことを示している。実際には
、比較によって、かかる編集、つまり取引の続きを阻止するか、許可しようとす
る。
【0018】 本発明において、カード9を問題とし、このカード9のチップ10の内容を新
しいカード2のチップに移そうとする場合を考察した。本発明によれば、アルゴ
リズム21によって、カード9に関する情報と第二のカード2の識別情報とから
、第二管理コード22が生成される。
【0019】 特定の例において、第一のカードに関する情報はまさにシリアル番号12であ
り、第二のカード9に関する情報は同様にこの第二のカードのシリアル番号23
である。しかしながら、第一のカードに関する情報として第一管理コード14、
またはその他全ての情報を使用することができたであろう。
【0020】 本発明において、アルゴリズム21の実施は、通常のタイプの読取り装置1に
よって実施されるが、該読取り装置は、コード22生成の移動の間に、カード9
内から有効な情報を読み取らせ、カード9の抜き出しと代わりのカード2の挿入
とを要求し、カード2内の有効な識別データを読み取り、コード22を計算し、
それをカード2内に記録するためのソフトウェアを備えている。管理コードのこ
の生成を簡単にするために、アルゴリズムを実施するソフトウェアは、少なくと
も部分的に、カード9内(またあるいはカード2内)に記憶することができる。
安全性を高めるために、この実施をカードのマイクロプロセッサによって行うこ
ともできる。
【0021】 説明を簡単にするために、アルゴリズム21は3つの文字列を受信する必要が
あるものとした。アルゴリズム13は好適には第一シリアル番号12、再度第一
シリアル番号12、ならびに親鍵100を受信するだろう。ある例において、ア
ルゴリズム21はアルゴリズム13と同一である。アルゴリズム21については
、3つの有効情報はシリアル番号23、シリアル番号12、および親鍵100と
することができる。この鍵100はコード14に代えることさえできる。したが
って、本発明によれば、第二の暗号化アルゴリズム21によって第二管理コード
22が確実に生成される。このように生成された第二管理コード22は、この第
二管理コードの作成に使用された第一のカード(12または14)に関する情報
と同時に、このとき第二のカード2の中に記録される。実施例において、第一の
カード9のシリアル番号12も第二のカード2内に記録される。
【0022】 図2は第三シリアル番号25を備えた第三のチップカード24を使う時からメ
カニズムを延長できることも示している。このとき、この第三のカード24で、
アルゴリズム21と類似しているアルゴリズム27を用いて同じ条件下で第三管
理コード26を生成することができる。この場合、第三のカード24のメモリ内
に第二のカード2に関する情報が保存されるだろう:シリアル番号23。しかし
ながら、第三のカード24内に第一のカード9に関する情報、すなわちシリアル
番号12を保存することを所望することもできる。
【0023】 カード9について、第一アプリケーション27を示した。このアプリケーショ
ンはカード9の第一の使い方である。このカード9は、本発明によれば好適には
、マルチ・アプリケーション・カードであることができる。この場合では、管理
コード14は一つのアプリケーション専用の管理コードである。その他のアプリ
ケーション28または29については、同じ要素が見つけられるだろう。しかし
ながら、同一シリアル番号12(カード全体またはチップ全体に共通)を使用す
ることもできるし、別の管理コードが異なっていることも有益であるだろう。こ
れは、対象となるアプリケーションに依存した、異なる親鍵100でパラメータ
化したアルゴリズム13を用いて容易に得ることができる。親鍵100はさらに
アプリケーション27、28または29に割り当てられたメモリ領域の場所でカ
ード9内に保存される。このときアルゴリズム13はアプリケーションに依存し
た鍵100によってパラメータ化される。
【0024】 カード2の所持者が正規の所持者であることを認識する際に、読取り装置1と
チップカード2は図2に従って情報を交換する。しかしながらこの場合、対象と
なる管理コードは今度は第二のカードに関するコード22であり、第一のものに
関するコード14ではない。したがって、操作者はコード22に対応する秘密コ
ードを入力しなければならない。
【0025】 本発明によれば、第二のカード2が第一のカード9の内容の正当な後継カード
であることを検証することができる。この検証は、読取り装置1によって、ある
いはその代わりにチップカード2によって、一方ではアルゴリズム13に、他方
ではアルゴリズム16と17に対応する暗号化演算を実行させて、要求に応じて
、実施することができる。したがって、操作者は、コード22に対応する秘密コ
ードを入力しなければならない。言い換えれば、第二のカード2内で使用可能な
第一シリアル番号14から、図2の上部に与えられた表示に従って、第一管理コ
ード14を見つけることができる。ついで、この管理コード14を所有して、カ
ード2は乱数からアルゴリズム16を実施することができる。この場合、所持者
に、新しい秘密コードではなく、古い秘密コードの入力を要求することができる
。ある例において、このより複雑な検証の実現要求は、例えば、平均して100
回に1回、無作為に要求することができる。もちろん、検証が失敗したとき、取
引の続きの展開について同じ結果がもたらされる。
【0026】 アルゴリズム21は好適にはアルゴリズム13とは異なっているが、同一とす
ることもできる。異なっている場合、アルゴリズム21は好適にはいわゆる対称
アルゴリズムとする。対称アルゴリズム31は図4に示されている。対称アルゴ
リズムの特徴はプライベート鍵CPrと対にされた公開鍵CPuを用いることで
ある。アルゴリズム31の対称的性質は、つぎに、親鍵32によって対称アルゴ
リズム31内で暗号化されたデータ30が、暗号化されたデータ33を生成する
ということに由来する。これらのデータ33自体が、パラメータ化された同じア
ルゴリズム31によって、ついで子鍵34によって暗号化され、そのときアルゴ
リズム31の二度目の使用によって送り元データ30が生成する。ある例におい
て、同じ公開親鍵CPuについて、多くの異なるプライベート子鍵CPrを有す
ることができる。鍵の多様性は、それぞれのカードが鍵を、つまり異なる管理コ
ード14を有するように、カードのシリアル番号を介入させる。アルゴリズム1
3またはアルゴリズム21は対称アルゴリズムであって、データ30をシリアル
番号12に置き代えれば、暗号化されたデータとして子鍵34そのものが得られ
ることが分かる。
【0027】 本発明によれば、さらにカード9のメモリ内に記憶されたデータに伝送属性を
組み合わせる。そしてこの属性の値に応じて、特にこれらのデータを第二のメモ
リ内に複写するために、それらの編集を許可する。これに該当する場合、これら
のデータをこの属性と同時に第二のチップカード2内に複写する。実際には、こ
の属性は複写の際に第二管理コードを生成する必要があるか否かを示す。場合に
よっては、アルゴリズム13と21によって実施されるメカニズムが必要とされ
、その他の場合、それは実行されないだろう。
【0028】 別の場合、伝送属性はメインシステムによる複写制御の必要性を示す。この場
合、複写するデータを編集するときに、それに関する属性が読み取られる。メイ
ンシステムの介入が要求されるとき、メインシステム6への接続が行われる。こ
の複写はつぎに、データをメインシステムに伝送して、あるいは伝送なしに、リ
アルタイムまたはオフラインで行うことができる。
【図面の簡単な説明】
【図1】 本発明の方法を実施するために使用可能な装置の概略図。
【図2】 本発明の方法の実施の主要な過程。
【図3】 所持者によるチップカード所持の合法性を検証する推奨態様。
【図4】 前の管理コードから管理コードを見つけることを可能にする対称アルゴリズム
の概略図。
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) G07F 7/08 G06K 19/00 R 5J104 G09C 1/00 660 G07F 7/08 Z H04L 9/32 H04L 9/00 673B Fターム(参考) 3E044 BA04 5B035 BB09 BC01 CA22 5B049 CC16 CC31 DD04 EE03 EE22 EE28 FF04 FF08 GG04 GG10 5B055 BB12 CC10 KK05 KK09 KK25 PA02 PA37 5B058 KA02 KA13 YA04 YA06 5J104 AA07 KA02 NA05 NA35 NA36 NA38 PA12

Claims (13)

    【特許請求の範囲】
  1. 【請求項1】−第一のチップカード(9)の第一のチップ(10)の第一の
    メモリ内に記憶されたデータ管理方法であって、該方法は、 −親鍵(100)と第一のチップカードの第一の識別情報(12)とから、第一
    の暗号化アルゴリズム(13)によって、第一管理コード(14)を生成し(1
    3)、 −第一のメモリ内にこの第一管理コードを記録し、 −第一のカードをチップカード読取り装置(1)と接続し、 −読取り装置内に提示されたコードが、記録された第一管理コードと整合する場
    合(18,19)に、第一のメモリ内に記憶されたデータの編集(20)を許可
    し、 以下のことを特徴とする、データ管理方法。 −第一のカードに関する情報(12)と第二のチップカードの第二の識別情報(
    23)とから、第二の暗号化アルゴリズム(21)によって、第二管理コード(
    22)を生成し(21)、 −第二のチップカード(2)の第二のチップの第二のメモリ内に、第一のカード
    に関するこの情報(12)とこの第二管理コード(22)を記録し、 −読取り装置内に提示された秘密コードが、記録された第二管理コードと整合す
    る場合に、第二のメモリ内に記憶されたデータの編集を許可する。
  2. 【請求項2】 −以下のことを特徴とする、請求項1に記載の方法。 −第一と第二管理コードが秘密コードである。
  3. 【請求項3】 −以下のことを特徴とする、請求項1または2に記載の方法
    。 −第二のアルゴリズムがチップカード内で実施される。
  4. 【請求項4】 −以下のことを特徴とする、請求項1から3のいずれか一つ
    に記載の方法。 −第一の暗号化アルゴリズムが第二の暗号化アルゴリズムと異なり、 −第二の暗号化アルゴリズムが対称(31)である。
  5. 【請求項5】 −以下のことを特徴とする、請求項1から3のいずれか一つ
    に記載の方法。 −第一の暗号化アルゴリズムが第二の暗号化アルゴリズムと同じである。
  6. 【請求項6】 −以下のことを特徴とする、請求項1から5のいずれか一つ
    に記載の方法。 −第一のカードに関する情報が第一のカードまたは第一のチップの第一の識別情
    報である。
  7. 【請求項7】 −以下のことを特徴とする、請求項1から6のいずれか一つ
    に記載の方法。 −第一のカードに関する情報が第一のカードまたは第一のチップの第一管理コー
    ドである。
  8. 【請求項8】 −以下のことを特徴とする、請求項1から7のいずれか一つ
    に記載の方法。 −例えば、読取り装置(1)内に第一のカードに関する情報に基づいて管理コー
    ドワードを生成し、 −この第二管理コードワードが秘密ワードと整合するときに、カードが真正であ
    ることを検証する。
  9. 【請求項9】 −以下のことを特徴とする、請求項1から8のいずれか一つ
    に記載の方法。 −第一のメモリ内に記憶されたデータに伝送属性を組み合わせ、 −この属性の値に応じて、これらのデータを第二のメモリ内に複写するために、
    それらの編集を許可し、 −これらのデータとこの属性を第二のメモリ内に複写し、 −この属性が複写の際に第二の秘密コードを生成する必要を示す。
  10. 【請求項10】 −以下のことを特徴とする、請求項9に記載の方法。 −メインシステムの制御の下でのみ第一のメモリ内に含まれるデータの編集を許
    可するために、 −メインシステムによるこの制御の必要性を示す伝送属性を組み合わせ、 −編集に先立ってこの属性を読み取り、 −読み取られた属性がそれを許可するとき編集プログラムを始動する。
  11. 【請求項11】 −以下のことを特徴とする、請求項9または10に記載の
    方法。 −伝送属性が、対象となるデータの複写のための編集を禁止する。
  12. 【請求項12】 −以下のことを特徴とする、請求項9から11のいずれか
    一つに記載の方法。 −オフラインで情報を第二のメモリ内に複写する。
  13. 【請求項13】 −以下のことを特徴とする、請求項1から12のいずれか
    一つに記載の方法。 −カードがマルチ・アプリケーション(27−29)カードであり、データがそ
    れぞれの管理コードに組み合わされている。
JP2000522568A 1997-11-25 1998-11-24 チップカード内のデータ管理方法 Pending JP2001524724A (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
FR97/14802 1997-11-25
FR9714802A FR2771528B1 (fr) 1997-11-25 1997-11-25 Procede de gestion des donnees dans une carte a puce
PCT/FR1998/002510 WO1999027504A1 (fr) 1997-11-25 1998-11-24 Procede de gestion des donnees dans une carte a puce

Publications (1)

Publication Number Publication Date
JP2001524724A true JP2001524724A (ja) 2001-12-04

Family

ID=9513772

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000522568A Pending JP2001524724A (ja) 1997-11-25 1998-11-24 チップカード内のデータ管理方法

Country Status (10)

Country Link
EP (1) EP1034517B1 (ja)
JP (1) JP2001524724A (ja)
CN (1) CN1280695A (ja)
AT (1) ATE205954T1 (ja)
AU (1) AU740143B2 (ja)
CA (1) CA2310122A1 (ja)
DE (1) DE69801770T2 (ja)
ES (1) ES2164463T3 (ja)
FR (1) FR2771528B1 (ja)
WO (1) WO1999027504A1 (ja)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2809555B1 (fr) * 2000-05-26 2002-07-12 Gemplus Card Int Securisation d'echanges de donnees entre des controleurs
ATE317572T1 (de) * 2000-08-17 2006-02-15 Dexrad Pty Ltd Übertragung von daten zur echtheitsprüfung
JP3557181B2 (ja) * 2001-05-14 2004-08-25 株式会社東芝 Icカード発行システム
FI114362B (fi) * 2001-12-12 2004-09-30 Setec Oy Menetelmä laitteen salaisen avaimen ottamiseksi käyttöön toisessa laitteessa
EP1353303A1 (en) * 2002-04-10 2003-10-15 SCHLUMBERGER Systèmes A method of assigning an account to a new identification device
WO2003085612A1 (en) * 2002-04-10 2003-10-16 Axalto Sa Method and devices for replacing an old identification device by a new identification device
JP4250629B2 (ja) * 2003-08-22 2009-04-08 富士通株式会社 Icカード運用管理システム

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0224147A3 (en) * 1985-11-19 1988-09-21 Siemens Aktiengesellschaft Berlin Und Munchen Method for transferring identification codes to credit cards
FR2654236B1 (fr) * 1989-11-03 1992-01-17 Europ Rech Electr Lab Procede de protection contre l'utilisation frauduleuse de cartes a microprocesseur, et dispositif de mise en óoeuvre.
US5648647A (en) * 1992-12-31 1997-07-15 Seiler; Dieter G. Anti-fraud credit card dispatch system
FR2717286B1 (fr) * 1994-03-09 1996-04-05 Bull Cp8 Procédé et dispositif pour authentifier un support de données destiné à permettre une transaction ou l'accès à un service ou à un lieu, et support correspondant.

Also Published As

Publication number Publication date
FR2771528A1 (fr) 1999-05-28
ATE205954T1 (de) 2001-10-15
CA2310122A1 (fr) 1999-06-03
DE69801770T2 (de) 2002-07-04
DE69801770D1 (de) 2001-10-25
AU740143B2 (en) 2001-11-01
ES2164463T3 (es) 2002-02-16
WO1999027504A1 (fr) 1999-06-03
FR2771528B1 (fr) 2000-01-14
CN1280695A (zh) 2001-01-17
EP1034517B1 (fr) 2001-09-19
EP1034517A1 (fr) 2000-09-13
AU1437999A (en) 1999-06-15

Similar Documents

Publication Publication Date Title
US5267315A (en) Secret identification number checking system
US5379344A (en) Smart card validation device and method
EP0379333B1 (en) Secure data interchange system
US4357529A (en) Multilevel security apparatus and method
US6954855B2 (en) Integrated circuit devices with steganographic authentication, and steganographic authentication methods
JP4309479B2 (ja) 取引カードの磁気ストライプへ値を送るシステム
EP0976114B1 (en) Secure multiple application card system and process
US5721781A (en) Authentication system and method for smart card transactions
KR101019524B1 (ko) 근접형 장치를 이용하여 트랜잭션을 처리하는 방법 및 시스템
US5796835A (en) Method and system for writing information in a data carrier making it possible to later certify the originality of this information
US5513261A (en) Key management scheme for use with electronic cards
EP0668580A1 (en) Method of authenticating a terminal in a transaction execution system
WO1998052158A2 (en) Integrated circuit card with application history list
JP2001527675A (ja) Icカード配送鍵セット
JP2010134933A (ja) Icカードのための鍵配送ユニット
JPS6246483A (ja) Icカ−ドにおけるデ−タ書込み方式
GB2297856A (en) Electronic negotiable documents
US6003764A (en) Method of securely storing and retrieving monetary data
KR20010014257A (ko) 지불 프로세스 및 시스템
US6662151B1 (en) System for secured reading and processing of data on intelligent data carriers
JP2003123032A (ja) Icカード端末および本人認証方法
JP2001524724A (ja) チップカード内のデータ管理方法
US7043642B1 (en) Process to manage data in a chip card
JPH11282983A (ja) 指紋データによる本人識別方法
KR100468154B1 (ko) 스마트카드 기반의 전자금융거래시스템 및 그 방법