JP3240131B2 - 布線型マイクロサーキットカード、およびその布線型マイクロサーキットカードと端末間のトランザクション方法 - Google Patents

布線型マイクロサーキットカード、およびその布線型マイクロサーキットカードと端末間のトランザクション方法

Info

Publication number
JP3240131B2
JP3240131B2 JP19184590A JP19184590A JP3240131B2 JP 3240131 B2 JP3240131 B2 JP 3240131B2 JP 19184590 A JP19184590 A JP 19184590A JP 19184590 A JP19184590 A JP 19184590A JP 3240131 B2 JP3240131 B2 JP 3240131B2
Authority
JP
Japan
Prior art keywords
bit
value
output
microcircuit card
transaction
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP19184590A
Other languages
English (en)
Other versions
JPH03141487A (ja
Inventor
ジャン―クロード・ペレ
マール・ジロー
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Francais Etat
Original Assignee
Francais Etat
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=9383938&utm_source=***_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=JP3240131(B2) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by Francais Etat filed Critical Francais Etat
Publication of JPH03141487A publication Critical patent/JPH03141487A/ja
Application granted granted Critical
Publication of JP3240131B2 publication Critical patent/JP3240131B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/357Cards having a plurality of specified features
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3672Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes initialising or reloading thereof
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3676Balancing accounts
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • G06Q20/40975Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0806Details of the card
    • G07F7/0813Specific details related to card security
    • G07F7/082Features insuring the integrity of the data on or in the card
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0866Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means by active credit-cards adapted therefor

Landscapes

  • Business, Economics & Management (AREA)
  • Engineering & Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Finance (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Security & Cryptography (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • Storage Device Security (AREA)
  • Credit Cards Or The Like (AREA)

Description

【発明の詳細な説明】 〔産業上の利用分野〕 本発明は布線型マイクロサーキットカード、すなわ
ち、マイクロプロセッサーを持たないメモリーカードの
技術分野に関する。
本発明は、特に、布線型マイクロサーキットカードと
端末間のトランザクション、例えば、貨幣上、商業上お
よび金融上のトランザクション、の実現に関するもので
ある。
〔従来の技術〕
一般的に、布線型マイクロサーキットカードは、端末
との通信用のインタフェース、内部メモリー、および非
常に簡単な布線処理ユニットを有している。この布線処
理ユニットにより外部から内部メモリーをアドレスする
ことが可能となっている。
布線型マイクロサーキットカードはマイクロプロセッ
サを全く備えていないので廉価であるという事実から、
多くの分野に急速に応用されるようになった。特に、フ
ランスにおいて、プリペイド型のフォーンカードと呼ば
れるカードが公衆電話で用いられている。このプリペイ
ドカードと呼ばれるカードにおいては、各メモリービッ
トが所定の価値を有する。その名の通り、そのカードの
所有者は、利用前にそのカードと等価の支払いをしなけ
ればならない。
今日では、プリペイドカードはフォーンカードはもと
よりもっと広範な範囲の分野に適用できるので、一種の
電子財布となる。
〔発明が解決しようとする課題〕
ここで生じる1つの問題は、一定の価値が付されたメ
モリービットが容易に改ざんできるので、布線型マイク
ロサーキットカードをどのように保護するかということ
である。
この問題の1つの解決策は、カードとその内容を確認
する手段をカードに設けるということである。従来用い
られて来たこのような手段は、マイクロプロセッサに依
存する論理プログラムのような費用のかかる技術に依存
していたので、カードの単価を高め、そのようなカード
の広範な利用を妨げるものとなっていた。
本発明はこの問題に対する解決を提供する。
本発明は布線型マイクロサーキットカードを単純な費
用の掛からない方法による不正コピーから保護し、布線
型マイクロサーキットカードと端末間のトランザクショ
ンを保護するものである。
よって、本発明の1つの目的は、布線型マイクロサー
キットカードに操作が簡単で費用の掛からない布線電子
装置を備えて、カードの不正コピーを防止し、カードの
内容を確認する、つまり不正カードの偽造を防止する、
ことである。
本発明の他の目的は、トランザクションの前にカード
が本物であるかまた有効であるか確認する際に、またト
ランザクションの後でカードの内容を更新する際に、布
線型マイクロサーキットカードと端末間のトランザクシ
ョンを保護することである。
〔課題を解決するための手段〕
それで、本発明は: 通信インタフェース; 内部メモリー; この内部メモリーを外部からアドレスするための布線
処理ユニット; を有する型のマイクロサーキットカードに関するもので
ある。
本発明を一般的な形で表現すれば、外部からアドレス
できない内部秘密メモリー領域を設け、処理ユニット
は、この秘密メモリーの内容を利用して2つのオペラン
ドを持つ第一シリアル暗号関数を実現できる布線回路、
およびこのメモリーの所定のアドレスの問い合わせに対
してキーワードに応じて応答する手段を有しており、こ
の応答手段はキーワードおよび内部メモリーからの出力
を布線回路のオペランドとして与え、他方、布線回路の
出力はインタフェースへと与えられるものである。
本発明の他の特徴として、布線回路は: キーワードおよび内部メモリーからの出力を受け取る
第一の論理演算器;および、 内部秘密メモリーの出力および入力の間で、第一の演
算器の出力を受け取る入力手段を介して、ループを形成
する遅延手段を有する遅延論理回路;を有している。前
記入力手段は第一の演算器の出力だけでなく、遅延手段
の出力を受け取る。また遅延論理回路は、更に、遅延手
段の出力を受け取り、その出力が布線回路の出力となる
出力手段を有している。
実際においては、入力手段は: 一方で第一の論理演算器の出力、他方では遅延手段の
出力を受け取る、少なくとも、排他的論理和(EXCLUSIV
E OR)素子のような重みの等しい二値型(equiprobable
binary type)の、第二の論理演算器を有する、ものと
することができる。
また実際においては、遅延手段は秘密メモリーの出力
およびアドレス入力の間にループ状に搭載された複数の
フリップフロップを有し、少なくとも1つのフリップフ
ロップは、それ自身一方では第一演算器の出力をそして
他方では秘密メモリーの出力を受け取る第二論理演算器
の出力を受け取り、少なくとも1つのフリップフロップ
が布線回路の出力を提供する。ものとすることができ
る。
2つの論理演算器が排他的論理和タイプのものである
のは有利である。
本発明の好ましい態様においては、キーワードはイン
タフェースから来る変数である。
本発明の他の側面によれば、内部メモリーは: カードの識別ビット; 単位価値が割り当てられ、書き込むことにより使い切
ることができる価値ビット;および、 カードのサインビット; を有するものとすることができる。
本発明の重要な特徴は、カードのサインビットが、内
部メモリーの出力をオペランドとするカード外の第二の
秘密暗号関数によりコード化された結果であることであ
る。
実際的には、識別ビットおよび価値ビットを第二の暗
号関数のオペランドとすることができる。
本発明の実施例の態様として、内部メモリーは恒久的
なEPROMタイプの電子的に消去不可能なエントリーモー
ドのメモリーとすることができる。
本発明の実施例の他の態様として、内部メモリーは恒
久的なEEPROMタイプの電子的に消去・書き換え可能なエ
ントリーモードのメモリーとすることができる。
秘密メモリー領域は、例えば固定したバイナリー内容
を有するPROMタイプのような、恒久的エントリーメモリ
ーとするのが有利である。
本発明はまた、少なくとも1つの端末と、この端末と
協働できる少なくとも1つの布線型マイクロサーキット
カード間のトランザクションに関するものである。
本発明の方法は、一般的に述べれば: a)カードに通信インタフェース、内部メモリー、およ
び、この内部メモリーを外部からアドレスできるように
する布線処理ユニットを設ける段階; b)カード中に内部秘密メモリー、すなわち、外部から
アドレスできない領域を設ける段階; c)カードに、カードの識別ビット、単位価値が割り当
てられ、その上に書き込むことにより使い切ることがで
きる価値ビット、および、カードのサインビットを前も
って格納する段階; d)カードの処理ユニットに、秘密メモリーの内容を利
用して2つのオペランドを持つ第一シリアル暗号関数を
実現することができる布線回路を設ける段階; e)カードから出されるトランザクション用の有効性確
認要求において: e1)ターミナルにおいて内部メモリーの出力を受け取
り、 e2)ターミナルにキーワードを生成させる手段を設ける
段階; e3)端末からキーワードを送信する段階; e4)カードレベルにおいて、第一暗号関数により、キー
ワードおよび内部メモリーの変換を計算する段階; e5)カードから第一の暗号関数により得られた変換値を
受け取る段階; e6)ターミナルにおいてキーワードおよび、第一暗号関
数により得られた内部メモリーの出力の変換値を計算す
る段階; e7)カードから受け取った変換値と端末で計算された変
換値を比較してカードの有効性を決定する段階; からなるものである。
例えば、カードレベルでは、サインビットをキーワー
ドとともに第一暗号関数のオペランドとすることができ
る。
サインビットはカードの外部の第二秘密暗号関数によ
る変換値とし、内部メモリーの出力、例えば識別ビット
および価値ビット、をオペランドとするのは有利であ
る。
本発明の方法の好ましい実行例として、この方法が更
に: 内部メモリーの出力、例えば識別ビットおよび価値ビ
ット、をオペランドとする第二暗号関数を実施する手段
を端末に設け; トランザクションに関する有効性確認要求の際、前記
段階e1)が、さらに、 e11)内部メモリーの出力、例えば識別ビットおよび
価値ビット、の第二暗号関数による変換値を計算して、
サインビットを得る、 段階を含み; ステップe6)が端末においてキーワードをオペランド
とする第一暗号関数の変換値、および第二暗号関数の変
換値、つまりサインビットを計算するものである、 ことを含むものとすることができる。
本発明による端末とカード間のトランザクション方法
が、とりわけ、端末に特定の第二暗号関数により、保護
されていることが当業者には理解されるであろう。この
第二暗号関数により端末とカードの間でサインビットを
暗号解除した形で交換することなく、カードのサインを
確認することができる。
本発明の方法の他の好ましい実施例として、布線型マ
イクロサーキットを有するカードが少なくとも、選択さ
れた基準によりトランザクションの有効性を確認するた
めに端末において処理されることを意図された所定の価
値を有する価値ビットを保持する方法において、この方
法が更に、トランザクションが終了した後: a)トランザクション後の価値ビットを端末において獲
得し; b)端末においてトランザクション後の価値ビットとト
ランザクション前の価値ビットを比較し; c)トランザクション後の価値ビットがトランザクショ
ン前の価値ビットを超過していれば、第二暗号関数によ
り識別ビットおよびトランザクションビットの変換値を
端末において計算し; d)このように第二暗号関数により計算された変換値を
循環パーミュテーションによりバイナリー要素に関し転
置し; e)第二暗号関数によりトランザクション前に計算され
て得られた変換値とトランザクション後に第二暗号関数
により計算された変換値の排他的論理和をとることによ
り、それ自体循環パーミュテーションにより転置され
た、中間コード信号を得; f)識別ビットおよびトランザクション後の価値ビット
を端末から送信し; g)中間コード信号を端末から送信し; h)識別ビットおよび取り引き後の価値ビットをメモリ
ーに入力し; i)トランザクション前のサインビットと中間コード信
号の排他的論理和をカードに格納し; j)取り引き後のサインビットを前記のように格納され
た排他的論理和により入力する、 段階を含むものとすることができる。
本発明による方法の第一の変形例として、メモリーが
そろばんのように管理されるものとし、キーワードを第
一オペランドとし価値ビットとサインビットをシリアル
な第二のオペランドとして第一暗号関数による変換値の
計算をする備えを設けることができる。
この変形例は更に、価値ビットを使い切った場合に、
カードを再充填するモードを備え: a)再充填の前に識別ビット、価値ビットおよびサイン
ビットを0に設定し; b)再充填カウンターをインクリメントし;そして、 c)新たな識別ビット、価値ビットおよびサインビット
をカードに再充填する; 段階を有するものとすることができる。
本発明の方法の第二の変形例としては、メモリーがバ
イナリーカウンターにより管理されるものとし、トラン
ザクションの後に価値ビットを更新する備えを設け: a)端末からトランザクションの量を示すビットをター
ミナルに送信し; b)前記の量を示すビットを価値ビットと比較し; c)前記の量を示すビットを価値ビットから差し引き; d)その差し引きの符号により指標の位置を決める; 段階を含むものとすることができる。
本発明の他の特徴および有利な点は以下にのべる実施
例の詳細な記述及び図面から明らかになるであろう。
〔実施例〕
添付図面にしたがって以下に説明がなされるが、それ
らの図面は理解を助けるためだけでなく、必要ならば発
明を定義するのに役立つものである。
第1図に示されたように、処理・計算手段3が設けら
れた端末1は、布線型マイクロサーキットカードと相互
に作用し合い、この布線型マイクロサーキットカードは
通信インタフェース7、内部メモリー11、およびこの内
部メモリーを該ブラケットからアドレスさせることがで
きる布線処理ユニット9を有している。
内部メモリー11は、例えば電子的に消去不可能な恒久
的エントリーを有するEPROMタイプのメモリーである。
変形例としては、電子的に消去、書き換えが可能な恒久
的エントリーを有する、すなわち、EEPROMタイプのメモ
リーとすることもできる。このメモリーはe2PROMとも呼
ばれる。
これらは現在市場で入手可能な主要なタイプのカード
である。
本発明において使用可能なメモリーは、電子的にプロ
グラム可能なデッドメモリーであり、電子駆動されるこ
のプログラムの動作は前記の恒久的エントリーに対応す
るものである。プリペイドカードにおいて、書き込みさ
れていないビットは単位価値を割り当てられ、このビッ
トの書き込みによりその価値は使い切られることにな
る。
カードの再プログラミングは、消去可能が前提とされ
ている。e2PROMメモリーだけが電子的に消去可能であ
る。EPROM技術のメモリーについて言えば、電子的以外
の手段、例えば紫外線照射などによってのみ消去可能で
ある。
第2図には本発明による布線型マイクロサーキットカ
ードが略図により示されている。内部メモリー11は、ア
ドレスバス26を介してアドレスカウンター13によりアド
レスされる、例えば、256ビットの容量を有している。
カウンター13は8ビットタイプのカウンターであり、ゼ
ロリセット信号15により、ゼロにリセットされる。アド
レスバス26はメモリー11を制御しスィチングする機能を
実行する制御ユニット28に入力される。メモリー11はク
ロック信号17の速度で制御ユニット28の入力/出力線19
に読み書きされるシリアルメモリーである。制御ユニッ
ト18の読み/書き信号21により読取りモードあるいは書
き込みモードが選択される。クロック信号17は端末1か
ら受けとられる。カード5はフィーダー信号23により電
源供給され、アース線25によりアースされる。内部メモ
リー11は入力/出力線20により制御ユニット28に連結さ
れ、制御ユニット28は本発明による(以下に詳細に説明
する)布線回路30を有し、制御ユニット28からの制御線
22がメモリー11に連結されている。
メモリー11はカードの識別のためのビットi、単位価
値が割り当てられる価値ビットD、およびカードのサイ
ンビットSからなっている。
例えば、識別ビットiはアドレスA0からA63にわたる6
4ビットに格納され、価値ビットDはアドレスA64からA1
91の128ビットに格納され、サインビットSはアドレスA
192からA255ビットの64ビットに格納される。
第3図には本発明の主要な要素である布線回路30が示
されている。この布線回路30は、カードの入力/出力線
19および入力/出力線20から到来する2つのオペランド
を受け入れる排他的論理和タイプの第一論理演算器31を
有している。
布線回路30には外部からアドレスできない内部秘密メ
モリー40が存在する。一例として、メモリー40は、4バ
イナリーアドレスエレメントおよび4バイナリーエレメ
ント16語すなわち64バイナリーエレメント、の容量を持
つPROMタイプメモリーである。
最後に、布線回路30は遅延手段36を有し、秘密メモリ
ーの出力34および4ビットのアドレス入力28の間で、一
方では第一論理演算器31の出力35を受け取り、他方で遅
延手段36の出力38を受け取る入力手段32を介してループ
を形成する遅延論理回路を有している。遅延手段36の出
力38は出力論理演算器42へも入力される。この論理演算
回路42の出力39はこの布線回路30の出力となり、この出
力自体はこのカードの入力/出力線19へと接続されてい
る。
第4図では第3図に関して説明された遅延手段36の一
実施例が示されている。前記入力手段は、一方では第一
論理演算器31の出力35を受け取り、他方では秘密メモリ
ー40の出力37を受け取る排他的論理和タイプの第二の論
理演算器33から構成されている。
遅延手段36は複数のフリップフロップRから構成され
ている。秘密メモリー40が4バイナリーアドレスエレメ
ントを持つ場合、遅延手段36は図においてR0ないしR3で
示される4つのフリップフロップを持っている。これら
4つのフリップフロップは秘密メモリー40の出力および
アドレス入力の間にループ状に搭載されている。より具
体的に言うと、フリップフロップR0は第二論理演算器33
の出力41を受け取り、フリップフロップR0の出力の1つ
43は秘密メモリー40のアドレスデコーダー45に接続され
ている。
フリップフロップR1は、一方ではフリップフロップR0
の他の出力47そして他方では秘密メモリー40の出力53を
受ける排他的論理和タイプの第三の演算器51からの出力
49を受け取っている。フリップフロップR1の1つの出力
55は秘密メモリー40のアドレスデコーダー45に接続され
ている。
フリップフロップR2へは、フリップフロップR1の他の
出力および秘密メモリー40の出力63を受け取る第四の排
他的論理和タイプの論理演算器59の出力57が入力され
る。フリップフロップR2の1つの出力65は秘密メモリー
40のアドレスデコーダー45に接続されている。
フリップフロップR3へは、フリップフロップR2の他の
出力および秘密メモリー40の出力73を受け取る第五の排
他的論理和タイプの論理演算器69の出力67が入力され
る。フリップフロップR3の1つの出力75は秘密メモリー
40のアドレスデコーダー45に接続されている。
フリップフロップR3の他の出力39は出力手段42として
機能し、カード5の入力/出力線19へと接続されてい
る。この入力/出力線19自体はカードの通信インタフェ
ースiへと接続されている。
フリップフロップR0ないしR3は、例えば、Dタイプの
フリップフロップである。
次に、当然ながら、4ビットでアドレスできる秘密メ
モリーに適した布線回路の動作例に関して記載する。異
なる数のバイナリーエレメントでアドレスされる秘密メ
モリーの場合、フリップフロップRの数が異なることは
明らかである。論理演算器は、排他的論理和素子のよう
に、重みの等しい二値型(equiprobable binary type)
のものが有利である。
布線回路30は秘密メモリー40の内容を利用して2つの
オペランドを持つシリアルな暗号関数fを実現する。第
一のオペランドはキーワード19であり、第二のオペラン
ドは内部メモリー11の出力である。
キーワードが端末1から到来する変数(端末1で選択
されるランダムな数)であり、通信インタフェースを介
してカード5の入力/出力線19に伝達されるのは有利で
ある。
本発明のおかげで、暗号関数fにより得られるキーワ
ード変換値のペアを幾つも観察しても、現在当業者に知
られている手段によりカードの秘密情報を解読すること
はできない。
論理演算器31の第二のオペランドは線20を介して内部
メモリー11から到来するサインビットSからなってい
る。
このサインビットSはメモリー11に前もって格納され
ており、カードの外に存在し内部メモリーの出力をオペ
ランドとする他の秘密暗号関数Hによるコード化により
導かれる。
例えば、サインビットは第二暗号関数Hによる識別ビ
ットiおよび価値ビットDの変換値として得ることがで
きる。
サインビットSの改ざんを防止するため、識別ビット
iおよび価値ビットDだけが外部と交換され、サインビ
ットSは内部メモリー11と布線回路30の間だけで伝送さ
れ、カードは偽造から保護される。実際のところ、i、
DおよびSを知ればカードを偽造することができる。
第5図は本発明による布線回路の他の実施例を示す詳
細な回路図である。
ここでも4個のフリップフロップR0ないしR3が用いら
れており、これらのフリップフロップは秘密メモリー40
の出力およびアドレス入力との間でループを形成してい
る。また2個の論理演算器31および33が用いられてい
る。他方、論理演算器51、59および69は、フリップフロ
ップR0ないしR3間の結合を簡単にするために、ここでは
用いられていない。
本発明の布線型マイクロサーキットカードは、一般
に、端末と協働して貨幣的、金融的あるいは商業的な種
類のトランザクションを行なうことが意図されている。
このトランザクションを不正行為から保護するため、本
発明は、少なくとも1つの端末と、そして第1図ないし
第5図に言及して説明されたようなしかも端末と協働す
ることのできる少なくとも1つのマイクロサーキットカ
ードとの間における、コンピュータ化されたあるいは遠
隔制御による有効性確認手続きを提供する。
このコンピュータ化された有効性確認手続きは: a)カード5に通信インタフェース7、内部メモリー1
1、そして、内部メモリー11を外部からアドレスするこ
とを可能にする布線処理ユニット9を設け; b)カード内に外部からアドレスすることのできない内
部秘密メモリー領域40を設け; c)カード5に、カードを識別するための識別ビット
i、単位価値が割り当てられ、書き込むことにより使い
切ることのできる価値ビットD、およびカードのサイン
ビットSを前もって格納し; d)カードの処理ユニット9に、秘密メモリー40の内容
を利用して2つのオペランドを持つ第一のシリアル暗号
関数fを実現するすることのできる布線回路30を設け; e)カードからのトランザクション要求に対する有効性
確認の際、 e1)端末において内部メモリーの出力を受け取り; e2)端末にキーワードを生成することのできる手段を
設け; e3)キーワードを端末から送信し; e4)カードレベルで第一の暗号関数fによりキーワー
ドと内部メモリーの出力の変換値を計算し; e5)カードから第一の暗号関数fによるその変換値を
受け取り; e6)第一の暗号関数fによるキーワードと内部メモリ
ーの出力の変換値を端末において計算し; e7)カードから受け取った変換値と端末において計算
した変換値とを比較して有効性の確認の結論を出す; 段階を有するものである。
次に、本発明による方法のe1)、e4)、e6)段階を示
す第6図を参照する。
より詳しく言えば、第6図a)は、カードからターミ
ナルへの識別ビットの転送に関するカードの状態を示す
ものである。これは識別ビットiに関するメモリー領域
を読み取ることが関係している。一例として、メモリー
アドレスA0ないしA63から読み取るものとすることがで
きる。
第6図b)は、カードの入力/出力線19を介する価値
ビットDの端末への転送に関し本発明のカードの状態を
示すものである。これは、例えばアドレスA64ないしA19
1に格納された価値ビットDのメモリー領域を読み取る
ことが関係している。
第6図c)は、布線回路30によって実現されている暗
号関数fによるキーワードと内部メモリーの出力の変換
値を計算する段階に関するカード5の状態を示すもので
ある。これは内部メモリーのアドレスA192ないしA255の
内容であるサインビットSを読み取ること、そして、カ
ード5の入力/出力線19を介して端末から到来するキー
ワードを受け取ることが関係している。
第6図d)は、暗号関数fにより得られた変換値を入
力/出力線19を介して端末へと送信する段階におけるカ
ード5の状態を示すものである。これには、第一暗号関
数により得られた変換値を読み取ることが関係してお
り、この読み取りは、例えば、アドレスA256ないしA259
において実行される。
布線回路30の暗号関数fによるキーワードおよび内部
メモリーの出力の変換値は端末により受けとられる。キ
ーワードは、例えば、端末により生成される長さ64ビッ
トの変数であり、内部メモリーの出力はやはり64ビット
の長さを有するサインビットSにより構成されている。
端末1の処理・計算手段3は、まず第一にカードのサ
インビットSとキーワードの暗号関数による変換値を計
算する。サインビットSは端末1に以前に受けとられた
識別ビットiおよび価値ビットDから暗号関数Hにより
既に確定されているものである。(一旦確定された)サ
インビットSはインタフェース手段を介してカードと端
末間では決して伝送されないことに注目すべきである。
もしそうでなければ、不正カードを偽造することは容易
であろう。
ついで、処理・計算手段3は端末において暗号関数f
により計算された変換値をカードから受け取った変換値
と比較する。
2つの変換値が同じであれば、処理・計算手段3はカ
ードが正規のものであると結論し、そのカードと端末間
のトランザクションの有効性が認められる。
トランザクションの終りに、価値ビットおよびサイン
ビットの更新が必要となる。取り引き後に、端末が価値
ビットDおよびサインビットSの新しい値D′および
S′をコード化されない形で送ることはできない。その
場合には、利用者はD′とS′を横取りして、不正にカ
ードのコピーを作成することができるからである。
この問題を克服するため、本発明はサインビットの新
しい値S′を布線論理によって解読できるようにコード
化するための備えを設けている。
本発明によれば、トランザクション後にサインビット
Sをコード化するための方法Uは端末の処理・計算手段
3により実行される。より詳しく言えば、処理・計算手
段3は、まず第一に、行なわれたトランザクションに応
じて選択された基準により、取り引き後の価値ビットの
新しい値D′を決定する。次いで、処理・計算手段3は
第二暗号関数HによりiおよびD′をオペランドとして
新しいサインビットの値S′を決定する。最後に、処理
・計算手段3はこの新しいサインビットの値S′を、こ
の値を用いて偽造カードを作れないように、コード化す
る。
本発明の重要な特徴として、サインビットS′のコー
ド化方法Uは、サインビットの古い値Sと、サインビッ
トの新しい値S′のバイナリーエレメントを循環パーミ
ュテーションにより修正したものと排他的論理和を取る
ことによるものである。
循環パーミュテーションは右方向に行なっても良い
し、左方向に行なっても良い。
この循環パーミュテーション処理は、排他的論理和演
算器と可換ではないので、すなわち順番を交換したとき
に異なる結果が得られるので、循環パーミュテーション
を行なうことにより、排他的論理和の結果から新しいサ
インビットの値S′を不正に導き出すことを防止できる
ことが当業者には理解されるであろう。
次に、第7図を参照して上記のサインビットのコード
化方法を説明する。
第7図a)は、識別ビットiが内部メモリーのアドレ
スA0ないしA63への書き込みを示している。
第7図b)では、価値ビットD′が内部メモリーのア
ドレスA64ないしA191に書き込まれている。
第7図c)では、トランザクション前のサインビット
Sが、制御ユニット28に備えられた排他的論理和演算器
60により、コード化されたサインビットUに加えられて
いる。このコード化されたサインビットUは、トランザ
クション前のサインビットSと、そしてバイナリーエレ
メントの循環回転により修正された取り引き後のサイン
ビットS′との排他的論理和により得られたものであ
る。
レジスタ62はこの同じ循環回転演算を行なう。
これらの演算に必要な処理は: a)取り引き前のサインビットSを読み取り; b)取り引き前のサインビットSと、端末から受け取っ
たコード化されたサインビットUとの排他的論理和を取
る; c)クロックパルスにより循環パーミュテーションの分
だけ遅延させる; d)このようにして得られた取り引き後のサインビット
S′を格納する; ことである。
この循環回転演算のシーケンシングはクロックパルス
17の立ち上がりおよび立ち下がりのフロントを利用して
行なわれる。
クロック信号17および読み/書き信号21に応じて、信
号22がメモリー11の読取りモード、次いで書き込みモー
ドを設定することによりシーケンシングを駆動する。こ
れにより、トランザクション前のサインビットSの読み
取りおよびトランザクション後のサインビットの書き込
みが可能になる。
処理を完了するために、メモリー11のアドレスレジス
タの内容がアドレスA256となる時には、メモリーにおい
てマークされるビットはアドレスA192のビット(サイン
ビットの開始ビット)である必要がある。このように、
アドレスA255(サインビットの終了ビット)に格納され
たサインビットの1ビットS63と、コード化されたサイ
ンビットUのビットU63の排他的論理和はアドレスA192
のメモリー領域S′0に格納される。メモリー11のため
の制御信号はメモリーのアドレスレジスタのアドレスに
応じて布線論理により管理されている。
第7図d)において、新しいビット値i、D′および
S′がトランザクション後カードに格納される。
上に述べられた布線型マイクロサーキットカードの有
効性あるいは正当性確認に関する原理は、そのようなカ
ードを電子財布として利用するのに適用できる。利用可
能なメモリー領域、つまり、単位価値が割り当てられる
ビットが格納される領域の管理は、バイナリーカウンタ
ーにより管理されるか、単位価値を例えば電話用コイン
1個(1度数)とするそろばん型の管理とすることがで
きる。そろばん型の管理と異なり、バイナリーカウンタ
ー型の管理では単位価値を通貨単位(例えばフランおよ
びサンチーム)に等しいものとする。
そろばん型管理のメモリーにおいて、1度数は1ビッ
トで表される。すなわち、使用されていない時は0と
し、使用された時は1とする。メモリーのビットにはア
ドレスに応じて様々なウェイトをかけることができる。
そして、ビットの消費に応じ、ビットを0から1に書き
込むだけで、非可逆的に課金することができる。バイナ
リーカウンターの場合は、カードの残価を表すビット
は、カウンターの内容および消費量に応じ、0から1へ
あるいは1から0へと書き換えられる。
本発明によれば、上記のそろばん型管理のメモリーの
性質を考慮した更に簡単な布線論理のカードを提供する
ことができる。
この変形例においても、メモリーはカードを識別する
ための、例えば64ビットにわたる、識別ビットi、そろ
ばん型管理の、例えば128ビットにわたる、価値ビット
D、そして、例えば64ビットにわたる、サインビットS
からなる。サインビットSは第二の暗号関数Hにより、
前記のように識別ビットiおよび価値ビットDの2つの
オペランドではなく、識別ビットiのみをオペランドと
して決定される。このようにすれば、度数が消費される
度にサインビットを更新する必要はない。これにより、
第7図を参照して説明された、トランザクションの後に
サインビットSを更新するための要素、演算器60および
レジスタ62を用いずに済む。
しかし、この変形例においても、カードはメモリー領
域i、DおよびSへのアクセス条件を検証しなければな
らない。第一に、識別ビットiは自由に読み書き、消去
ができるものとする。第二に、価値ビットDは読取りは
自由にできるが、0から1への書き込みのみが許される
ものとする。他方、Dの消去、すなわちカードの再充填
時にビットを1から0に書き換えることは、自由にはで
きない。1つの方法は、Dの消去はSの消去と同時の場
合にのみ許すことである。このようにすれば、偽造者が
カードの再充填を望んだとしても、書き込むべきSの値
が分からないので、再充填することはできない。この価
値ビットDとサインビットSを同時に消去する方法を拡
張して、i、DおよびSを同時に消去するようにしても
よい。
第三に、サインビットSは読取りのみが不可能である
ものとし、書き込みおよび消去は自由であるものとす
る。
再充填カウンター(図示せず)を識別ビット内に置く
こともできる。例えば、64回の再充填処理のために6ビ
ットからなるカウンターを設けることができる。このよ
うに、再充填カウンターを設けることによりカードが再
充填される回数を制限することができる。この再充填カ
ウンターは、カード自身ではなく、端末側から制御され
るものとする。
ただし、このそろばん型の変形例は、カードを再充填
する端末が安全な場合にのみ実施できる。つまり、偽造
者がカードと端末間にセンサーを介在させ、偽造カード
を作る目的でビットi、DおよびSの値を検知すること
が不可能でなければならない。
しかし、このような事態は識別ビットiの書き換えを
禁止することにより防止できる。ただし、これを禁止す
ることは、識別ビットが物理的に消去可能なメモリーの
一部に存在するのでなければ、カードに複数のタイプの
メモリーを設けることが必要となり、パーソナライゼー
ションあるいは利用状態を管理しなければならないカー
ドの布線論理を複雑にする。
他の方法としてサインビットSとは独立に再充填のエ
ンコードを行なうための備えを設けることである。この
エンコードは再充填用端末にのみ知られる第三の暗号関
数gを用いて価値ビットの変換値を得ることである。
この場合、価値ビットDの消去はもはやサインビット
Sの消去と関連づけられていない。再充填用端末は第二
暗号関数Hを知ることなしに、第三の暗号関数gのみを
知るだけでよい。
次に第8図を参照するが、そこにおいてはそろばん型
メモリーを持つ本発明による方法の変形例に関する各段
階が示されている。
より詳しく述べると、第8図a)においては、カード
から端末への識別ビットiの転送に関する状態が示され
ている。これには、アドレスA0ないしA63のメモリー領
域の読取りが関係している。
第8図b)は、入力/出力線19を介する価値ビットD
の端末への転送が示されている。この図に示されている
通り、価値ビットDはシリアル線20によって布線回路30
にも入力されている。これには、アドレスA64ないしA19
1に格納された価値ビットメモリー領域Dの読取りが関
係している。
第8図c)は、入力/出力線19を介するキーワードの
布線回路30への入力、そして線20を介するサインビット
Sの布線回路30への入力が示されている。これには、サ
インビットSおよびキーワードの読取りが関係してい
る。サインビットSはアドレスA192ないしA255から読み
取られる。
第8図d)は、ビットD、Sおよびキーワードの暗号
関数fによる変換値の計算に関連するカードの状態を示
す。この変換値は、計算後、線19を介して端末へと伝送
される。
ここで、暗号関数fによる変換値の計算はキーワー
ド、価値ビットDそしてサインビットSによりなされ
る。この暗号関数の演算は、価値ビットDがサインビッ
トSと共にシリアル入力20を介して布線回路30にシリー
ズで入力されるならば、前記の布線ロジックを修正する
必要はない。
価値ビットDの暗号関数fへの導入は、マイクロプロ
セッサとカードの布線論理の一部を利用してカードをコ
ピーしようと意図する不正行為を防止するために必要で
ある。実際、この不正の場合、マイクロプロセッサを利
用して、端末からの信号を受け取り、また布線論理の一
部を利用してキーワードとサインビットSをオペランド
とする暗号関数fによる変換値の計算を実行することが
できる。この不正行為は端末が価値ビットDのD′への
更新前と後にカードの正当性の確認をキーワード、サイ
ンビットSそして価値ビットDを用いて行なうことによ
り防止することができる。
次に、第9図は、トランザクション時の価値ビットの
消費を示すものである。これには、読み/書き線21の制
御のもとで、ビットを1に書き換えることが関係してい
る。ビットはアドレスA64ないしA191の価値ビットの領
域で1に書き換えられる。
次に、第10図を参照するが、この図は消去(第10図
b)および再充填(第10図c)ないし第10図e))の際
のカードを示すものである。
第10図b)では、メモリービットの消去(すなわち0
への書き換え)が示されている。
第10図c)では、再充填後の識別ビットi′のメモリ
ー11のアドレスA0ないしA63への書き込みを示してい
る。再充填後の識別ビットは、インクリメントされた再
充填カウンターをも含んでいる。
第10図d)は、価値ビットD′のメモリーアドレスA6
4ないしA191への書き込みを示している。価値ビット
D′はこれまでの勘定残高を考慮して再構成された価値
に対応する。
第10図e)は、サインビットS′のメモリーアドレス
A192ないしA255への書き込みを示している。サインビッ
トS′は、ここでは、識別ビットiがオペランドを形成
する暗号関数Hにより得られたものである。
第8図ないし第10図を参照して説明された、そろばん
型管理のメモリーを有する実施例は、EPROMタイプのメ
モリーカードに適したものである。
価値ビットDおよびサインビットSは価値ビットの消
費が進むにつれ、選択されたトランザクション基準によ
り更新するようにすることができる。例えば、「フロー
型」更新と名付けられるこの更新方法は、利用者がいつ
でもカードの利用を解約できるために必要となるもので
ある。他の方法は、進行時点でDビットだけ更新するも
のである、つまり、度数の場合にはあるビットだけが関
係する。そこで、通信の最後に価値ビットDおよびサイ
ンビットSを更新する必要がある。このようにカードが
使い切られていないうちの解約により、カードは利用で
きなくなる。
本発明の他の実施例はバイナリーカウンター型のメモ
リー管理をするものであり、価値ビットDを非可逆的に
更新する備えを有するものである。
この実施例においては、価値ビットDはバイナリーモ
ードで書き込まれたトランザクションの勘定を保持する
ものである。端末は価値ビットDを上記のように読み取
る。
端末1はカードの価値ビットDの残高が利用されよう
としている額mより大きいかどうかチェックする。
消費段階においては、トランザクション後に直接価値
ビットDに新しいビットを書き込むかわりに、端末は利
用されようとしている額mをカードに示す(第11図)。
制御ユニット28に設けられた1ビット加算器70は、端末
から到来する利用額mをその第一入力72へと受け取る。
加算器70の第二入力74には、メモリー11から到来する価
値ビットDを受け取る。加算器70はD−mの演算を1ビ
ットづつ実行する。加算器70の出力76は、この演算の結
果を引き渡し、その値は価値ビットDに割り当てられて
いるメモリー領域に格納される。
もしD−mの演算結果がマイナスの場合は、カードの
メモリーに配置される指標を設け、その指標により残高
が使い切られたことを示さなければならない。
この指標(図示せず)は、例えば、メモリー11に、加
算器70の出力82とその加算器の入力84の間でループを形
成するフリップフロップ80を介してメモリー11に格納さ
れている。フリップフロップはカードのクロック信号に
より制御されている。
このようなカードが再充填される時には、指標は0に
リセットされる。安全のために、この指標の消去はサイ
ンビットSの消去だけに連結される。
第12図には、バイナリーカウンター型の管理のメモリ
ーの場合の価値ビットDの更新を示すものである。
本発明のこの実施例はEEPROMタイプのメモリーカード
だけに適している。
本発明で説明された秘密メモリー40のバイナリー内容
はすべてのカードに共通である。もちろん、メモリーの
内容はカードやその適用に応じて変化することができ
る。
【図面の簡単な説明】
第1図は、本発明を実施するためのトランザクションシ
ステムの一実施例を示す図、 第2図は、本発明の布線型マイクロサーキットカードの
一実施例の構造を示す図、 第3図は、本発明の布線回路の概略線図、 第4図は、本発明の第一暗号関数の実現を可能にする布
線回路の一つの動作例を示す詳細な線図、 第5図は、本発明の第一暗号関数の実現を可能にする布
線回路の他の動作例を示す詳細な線図、 第6図a)ないし第6図d)は、トランザクション前に
EEPROMメモリーを備えられているカードの正当性確認に
関連する各段階を示す図、 第7図a)ないし第7図d)は、第6図a)ないし第6
図d)に示されたカードのトランザクション後の更新に
関連する各段階を示す図、 第8図a)ないし第8図d)は、トランザクション前に
EPROMメモリーを備えられているカードの正当性確認に
関連する各段階を示す図、 第9図は、EPROMメモリーの価値ビットの使い切りに関
連した段階を示す図、 第10図a)ないし第10図e)は、EPROMカードのメモリ
ーの再充填に関連する各段階を示す図、 第11図は、本発明による価値ビットを計算するための機
構の詳細を示す図、そして、 第12図は、その計算に関連した段階を示す図、である。 1……端末、 3……処理・計算手段、 5……カード、 7……通信インタフェース、 9……布線処理ユニット、 11……内部メモリー、 13……アドレスカウンター、 15……ゼロリセット信号、 17……クロックパルス、 18……制御ユニット、 19、20……入力/出力線、 21……読み/書き線、 22……制御線、 23……フィーダー信号、 25……アース線、 26……アドレスバス、 30……布線回路、 31……第一論理演算器、 32……入力手段、 33……第二論理演算器、 36……遅延手段、 40……内部秘密メモリー 42……出力手段、 45……アドレスデコーダー、 51、59、69……論理演算器、 60……排他的論理和演算器、 62……レジスタ、 70……加算器、 80……フリップフロップ、 D……価値ビット、 f、g、H……暗号関数、 i……識別ビット、 R、R0、R1、R2、R3……フリップフロップ、 S……サインビット。
───────────────────────────────────────────────────── フロントページの続き (56)参考文献 特開 昭60−62252(JP,A) 特開 昭62−118472(JP,A) 特開 昭62−191199(JP,A) (58)調査した分野(Int.Cl.7,DB名) G06F 12/14 G06K 17/00 G06K 19/073

Claims (25)

    (57)【特許請求の範囲】
  1. 【請求項1】通信インタフェース(7)と、内部メモリ
    ー(11)と、外部から前記内部メモリーへのアドレスを
    可能にする布線処理ユニット(9)とを有するマイクロ
    サーキットカードであり、 前記マイクロサーキットカードが更に、外部からのアド
    レスの不可能な秘密メモリー(40)を有し、 前記布線処理ユニット(9)が、 前記秘密メモリーの内容を用いて、2つのオペランドを
    持つ第一の暗号関数(f)を設定する布線回路(30)
    と、 キーワード(19)を伴った前記内部メモリー(11)への
    所定のアドレスに応じて、前記キーワード(19)と前記
    内部メモリーの出力(20)とを前記布線回路のオペラン
    ドとして与える応答手段とを有し、 前記布線回路(30)が、 前記キーワード(19)と前記内部メモリーの出力(20)
    とを受信する第一の論理演算器(31)と、 前記秘密メモリー(40)の出力(34)に接続された入力
    を有し、前記秘密メモリー(40)の出力(34)と入力
    (28)との間にループを形成する遅延手段(36)と、 前記第一の論理演算器の出力(35)と前記遅延手段の出
    力(38)とを受信する入力手段(32)と、 前記遅延手段の出力(38)を受信し、前記布線回路の出
    力(39)として前記通信インタフェースに送信する出力
    手段(42)とを有し、 前記布線回路(30)が、前記秘密メモリーの出力(34)
    と入力(28)との間に、前記入力手段を介してループを
    形成することを特徴とするマイクロサーキットカード。
  2. 【請求項2】前記入力手段(32)が、一方では前記第一
    の論理演算器の出力(35)を、他方では前記遅延手段の
    出力(37)を受信する第二の論理演算器(33)を有し、 前記第二の論理演算器(33)が、排他的論理和素子のよ
    うに重みの等しい二値型であることを特徴とする請求項
    1に記載のマイクロサーキットカード。
  3. 【請求項3】前記遅延手段(36)が、前記秘密メモリー
    の出力(34)と入力(28)との間にループを形成するよ
    うに搭載された複数のフリップフロップ(R0ないしR3)
    を有し、 前記フリップフロップの少なくとも1つ(R0)が、前記
    第二の論理演算器の出力(41)を受信し、 前記第二の論理演算器(33)が、一方では前記第一の論
    理演算器の出力(35)を、他方では前記秘密メモリーの
    出力(37)を受信し、 前記フリップフロップの1つ(R3)が、前記布線回路の
    出力(39)となることを特徴とする請求項1または2に
    記載のマイクロサーキットカード。
  4. 【請求項4】2つの前記論理演算器(31,33)が、排他
    的論理和型のものであることを特徴とする請求項1ない
    し3のいずれか1項に記載のマイクロサーキットカー
    ド。
  5. 【請求項5】前記キーワード(19)が、前記通信インタ
    フェースから送信される変数であることを特徴とする請
    求項1に記載のマイクロサーキットカード。
  6. 【請求項6】前記内部メモリー(11)が、 前記マイクロサーキットカードの識別ビット(i)と、 その上に書き込まれることにより消費される単位価値を
    割り当てられた価値ビット(D)と、 前記マイクロサーキットカードのサインビット(S)と
    を含むことを特徴とする請求項1に記載のマイクロサー
    キットカード。
  7. 【請求項7】前記内部メモリー(11)に導入された前記
    サインビット(S)が、前記マイクロサーキットカード
    の外部にある第二の暗号関数(H)によりコード化され
    て得られたものであり、前記第二の暗号関数(H)は前
    記内部メモリーの出力をオペランドとすることを特徴と
    する請求項6に記載のマイクロサーキットカード。
  8. 【請求項8】前記内部メモリー(11)に導入された前記
    サインビット(S)が、前記マイクロサーキットカード
    の外部にある第二の暗号関数(H)によりコード化され
    て得られたものであり、前記第二の暗号関数(H)は前
    記識別ビット(i)と前記価値ビット(D)とをオペラ
    ンドとすることを特徴とする請求項6に記載のマイクロ
    サーキットカード。
  9. 【請求項9】前記内部メモリー(11)が、恒久的なEPRO
    Mタイプの電気的に消去不可能なエントリーモードのメ
    モリーであることを特徴とする請求項1に記載のマイク
    ロサーキットカード。
  10. 【請求項10】前記内部メモリー(11)が、恒久的なEE
    PROMタイプの消去可能な電気的に更新可能なエントリー
    モードのメモリーであることを特徴とする請求項1に記
    載のマイクロサーキットカード。
  11. 【請求項11】前記秘密メモリー(40)が、恒久的なエ
    ントリーメモリーであることを特徴とする請求項1に記
    載のマイクロサーキットカード。
  12. 【請求項12】前記秘密メモリー(40)が、固定的なバ
    イナリー内容を有するPROMタイプの恒久的なエントリー
    メモリーであることを特徴とする請求項1に記載のマイ
    クロサーキットカード。
  13. 【請求項13】少なくとも1つの端末と、前記端末と協
    働する少なくとも1つのマイクロサーキットカードとの
    間におけるトランザクション方法であり、 a)前記マイクロサーキットカードに、通信インタフェ
    ース(7)と、内部メモリー(11)と、外部から前記内
    部メモリーへのアドレスを可能にする布線処理ユニット
    (9)とを備える工程と、 b)前記マイクロサーキットカードに、外部からのアド
    レスの不可能な秘密メモリー(40)を備える工程と、 c)前記マイクロサーキットカードの前記内部メモリー
    (11)に、 前記マイクロサーキットカードの識別ビット(i)と、
    その上に書き込むことにより消費される価値単位を割り
    当てられた価値ビット(D)と、前記マイクロサーキッ
    トカードのサインビット(S)とを予め格納する工程
    と、 d)前記マイクロサーキットカードの前記布線処理ユニ
    ット(9)に、前記秘密メモリーの内容を用いて、2つ
    のオペランドを持つ第一の暗号関数(f)を設定するこ
    とのできる布線回路(30)を設ける工程と、 e)前記マイクロサーキットカードとのトランザクショ
    ンの有効性を確認する際、 e1)前記マイクロサーキットカードから前記内部メモリ
    ーの前記サインビット(S)以外の出力(20)を受信
    し、 e2)前記端末に設けられたキーワードを生成する手段に
    よりキーワードを生成し、 e3)前記キーワード(19)を前記マイクロサーキットカ
    ードに送信し、 e4)前記マイクロサーキットカードにおいて、前記キー
    ワード(19)と前記内部メモリーの出力(20)との前記
    第一の暗号関数(f)による変換値を計算し、 e5)前記マイクロサーキットカードから前記第一の暗号
    関数(f)による変換値を受信し、 e6)前記端末において、前記キーワード(19)と前記内
    部メモリーの出力(20)から変換したサインビット
    (S)との前記第一の暗号関数(f)による変換値を計
    算し、 e7)前記マイクロサーキットカードから受信した変換値
    と、前記端末において計算した変換値とを比較すること
    により有効性を決定する工程とを含み、 前記マイクロサーキットカードに導入された前記サイン
    ビット(S)が、前記マイクロサーキットカードの外部
    にある第二の暗号関数(H)による変換値であり、前記
    第二の暗号関数(H)は前記内部メモリーの出力(i,
    D)をオペランドとし、 前記マイクロサーキットカードに導入された前記サイン
    ビット(S)が、前記キーワード(19)とともに前記第
    一の暗号関数(f)のオペランドとなることを特徴とす
    るトランザクション方法。
  14. 【請求項14】前記端末に、前記内部メモリーの出力
    (i,D)をオペランドとする前記第二の暗号関数(H)
    を実施する手段を更に備え、 トランザクションの有効性を確認する際、 前記工程e1)が、前記端末において、前記内部メモリー
    の出力(i,D)の前記第二の暗号関数(H)による変換
    値である前記サインビット(S)を計算する工程を更に
    含み、 前記工程e6)が、前記端末において、前記キーワード
    (19)と前記第二の暗号関数(H)による変換値である
    前記サインビット(S)とをオペランドとする前記第一
    の暗号関数(f)による変換値を計算することであるこ
    とを特徴とする請求項13に記載のトランザクション方
    法。
  15. 【請求項15】前記マイクロサーキットカードが、前記
    端末において、選択された基準にしたがってトランザク
    ションを有効に処理する、所定の価値を有する価値ビッ
    トを少なくとも保持し、トランザクションの終了後、 a)前記端末において、トランザクション後の価値ビッ
    ト(D′)を獲得し、 b)前記端末において、前記トランザクション後の価値
    ビット(D′)とトランザクション前の価値ビット
    (D)とを比較し、 c)前記トランザクション後の価値ビット(D′)が前
    記トランザクション前の価値ビット(D)より大きい
    時、前記識別ビット(i)と前記トランザクション後の
    価値ビット(D′)との前記第二の暗号関数(H)によ
    る変換値(S′)を計算し、 d)前記第二の暗号関数(H)により計算された変換値
    (S′)について、循環パーミュテーションによるバイ
    ナリーエレメントへの転置を行い、 e)トランザクション前に前記第二の暗号関数(H)に
    より計算された変換値(S)と、トランザクション後に
    前記第二の暗号関数(H)により計算され、循環パーミ
    ュテーションにより転置された変換値(S′)との排他
    的論理和により中間コード信号(U)を獲得し、 f)前記トランザクション後の価値ビット(D′)を前
    記マイクロサーキットカードに送信し、 g)前記中間コード信号(U)を前記マイクロサーキッ
    トカードに送信し、 h)前記マイクロサーキットカードにおいて、前記トラ
    ンザクション後の価値ビット(D′)を前記内部メモリ
    ーに格納し、 i)前記マイクロサーキットカードにおいて、前記トラ
    ンザクション前のサインビット(S)と前記中間コード
    信号(U)との排他的論理和を格納し、 j)前記格納された排他的論理和を用いて、前記トラン
    ザクション後のサインビット(S′)を前記内部メモリ
    ーに格納する工程を含むことを特徴とする請求項13また
    は14に記載のトランザクション方法。
  16. 【請求項16】前記価値ビットを更新する際、 a)前記端末から前記トランザクションの量(m)を示
    すビットを転送し、 b)前記量(m)を示すビットと前記価値ビット(D)
    とを比較し、 c)前記量(m)を示すビットを前記価値ビット(D)
    から引き算し、 d)前記引き算の符号に応じて指標をセットすることを
    特徴とする請求項13ないし15のいずれか1項に記載のト
    ランザクション方法。
  17. 【請求項17】前記価値ビットの各1ビットに、ビット
    の重みに応じて単位価値変数が割り当てられ、前記価値
    ビットは0から1への非可逆的入力により使い切られる
    ことを特徴とする請求項13ないし16のいずれか1項に記
    載のトランザクション方法。
  18. 【請求項18】前記工程e4)が、前記マイクロサーキッ
    トカードにおいて、前記第一の暗号関数(f)による、
    前記キーワード(19)を第一のオペランド、前記価値ビ
    ット(D)および前記サインビット(S)をシリーズで
    第二のオペランドとする変換値の計算であることを特徴
    とする請求項13または17に記載のトランザクション方
    法。
  19. 【請求項19】前記価値ビットが使い切られた際、 a)再充填前の前記識別ビット(i)と、前記価値ビッ
    ト(D)と、前記サインビット(S)とを0にセット
    し、 b)再充填カウンターをインクリメントし、 c)前記マイクロサーキットカードに、新しい識別ビッ
    ト(i′)と、新しい価値ビット(D′)と、新しいサ
    インビット(S′)とを再充填する工程を含むことを特
    徴とする請求項13ないし17のいずれか1項に記載のトラ
    ンザクション方法。
  20. 【請求項20】前記価値ビットが、前記マイクロサーキ
    ットカードに固有の第三の暗号関数(g)によりコード
    化されることを特徴とする請求項13に記載のトランザク
    ション方法。
  21. 【請求項21】前記価値ビットが使い切られた際、 a)再充填前の前記識別ビット(i)と、前記価値ビッ
    ト(D)とを0にセットし、 b)再充填カウンターをインクリメントし、 c)再充填後の識別ビット(i′)と、価値ビット
    (D′)とを再充填する工程を含むことを特徴とする請
    求項20に記載のトランザクション方法。
  22. 【請求項22】前記トランザクション前に前記サインビ
    ットを受け取る第一の入力と、前記コード信号(U)を
    受け取る第二の入力とを有する排他的論理和演算器(6
    0)と、 前記排他的論理和演算器(60)の出力に接続された入力
    と、前記内部メモリーの出力に接続された出力とを有す
    る格納レジスタ(62)とを更に含むことを特徴とする請
    求項15に記載のトランザクション方法を実行するための
    請求項1ないし12のいずれか1項に記載のマイクロサー
    キットカード。
  23. 【請求項23】前記端末から到来する前記トランザクシ
    ョンの量(m)を示すビットを受け取る第一の入力(7
    2)と、前記内部メモリーの出力に接続された第二の入
    力(74)と、前記内部メモリーの出力に接続された第一
    の出力(76)とを持つ加算器(70)と、 前記加算器の入力と出力との間でループを形成する保持
    フリップフロップ(80)とを更に含むことを特徴とする
    請求項16に記載のトランザクション方法を実行するため
    の請求項1ないし12のいずれか1項に記載のマイクロサ
    ーキットカード。
  24. 【請求項24】前記価値ビットが、前記マイクロサーキ
    ットカードに固有の第三の暗号関数(g)によりコード
    化されることを特徴とする請求項18または20に記載のト
    ランザクション方法を実行するための請求項1ないし12
    のいずれか1項に記載のマイクロサーキットカード。
  25. 【請求項25】前記内部メモリーが更に、再充填カウン
    ターを有することを特徴とする請求項19または21に記載
    のトランザクション方法を実行するための請求項1ない
    し12のいずれか1項に記載のマイクロサーキットカー
    ド。
JP19184590A 1989-07-19 1990-07-19 布線型マイクロサーキットカード、およびその布線型マイクロサーキットカードと端末間のトランザクション方法 Expired - Lifetime JP3240131B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR8909734A FR2650097B1 (fr) 1989-07-19 1989-07-19 Carte a microcircuit cable et procede de transaction entre une carte a microcircuit cable correspondante et un terminal
FR8909734 1989-07-19

Publications (2)

Publication Number Publication Date
JPH03141487A JPH03141487A (ja) 1991-06-17
JP3240131B2 true JP3240131B2 (ja) 2001-12-17

Family

ID=9383938

Family Applications (1)

Application Number Title Priority Date Filing Date
JP19184590A Expired - Lifetime JP3240131B2 (ja) 1989-07-19 1990-07-19 布線型マイクロサーキットカード、およびその布線型マイクロサーキットカードと端末間のトランザクション方法

Country Status (5)

Country Link
US (1) US5128997A (ja)
EP (1) EP0409701B2 (ja)
JP (1) JP3240131B2 (ja)
DE (2) DE409701T1 (ja)
FR (1) FR2650097B1 (ja)

Families Citing this family (45)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AU651584B2 (en) * 1990-04-27 1994-07-28 Scandic International Pty Ltd Smart card validation device and method
NL9120015A (nl) * 1990-04-27 1993-02-01 Scandic Int Pty Ltd Intelligente kaartvalidatie-inrichting en -werkwijze.
US5453601A (en) 1991-11-15 1995-09-26 Citibank, N.A. Electronic-monetary system
US5249230A (en) * 1991-11-21 1993-09-28 Motorola, Inc. Authentication system
JPH06251206A (ja) * 1993-02-26 1994-09-09 Fujitsu Ltd 複数の機能を発揮するカードの処理方式
FR2703800B1 (fr) * 1993-04-06 1995-05-24 Bull Cp8 Procédé de signature d'un fichier informatique, et dispositif pour la mise en Óoeuvre.
FR2704341B1 (fr) * 1993-04-22 1995-06-02 Bull Cp8 Dispositif de protection des clés d'une carte à puce.
FR2709582B1 (fr) * 1993-09-02 1995-09-29 Gemplus Card Int Procédé de paiement électronique, notamment au moyen d'une carte à puce.
DE4333388A1 (de) * 1993-09-30 1995-04-06 Giesecke & Devrient Gmbh System zur Durchführung von Transaktionen mit einer Multifunktionskarte mit elektronischer Börse
US5799087A (en) * 1994-04-28 1998-08-25 Citibank, N.A. Electronic-monetary system
DE4419805A1 (de) * 1994-06-06 1995-12-07 Giesecke & Devrient Gmbh Verfahren zur Echtheitsprüfung eines Datenträgers
WO1996010810A1 (de) * 1994-09-30 1996-04-11 Siemens Aktiengesellschaft Datenübertragungssystem mit einem terminal und einer tragbaren datenträgeranordnung und verfahren zum wiederaufladen der tragbaren datenträgeranordnung mittels des terminals
WO1996010811A1 (de) * 1994-09-30 1996-04-11 Siemens Aktiengesellschaft Verfahren zum erzeugen elektronischer signaturen und verwendung eines pseudo-zufallsgenerators hierzu
DE4445847A1 (de) * 1994-12-22 1996-06-27 Sel Alcatel Ag Verfahren zum Verkaufen von Datensätzen sowie Verkaufsautomat, Speichereinrichtung und Chip-Karte dafür und Verkaufs-System für Telekommunikations-Software damit
US5832090A (en) * 1995-08-10 1998-11-03 Hid Corporation Radio frequency transponder stored value system employing a secure encryption protocol
FR2739706B1 (fr) * 1995-10-09 1997-11-21 Inside Technologies Perfectionnements aux cartes a memoire
FR2739737B1 (fr) * 1995-10-09 1997-11-21 Inside Technologies Perfectionnements aux cartes a memoire
FR2739994B1 (fr) * 1995-10-17 1997-11-14 Henri Gilbert Procede cryptographique de protection contre la fraude
CH689812A5 (de) * 1995-12-01 1999-11-30 Ip Tpg Holdco Sarl Verfahren bei einer Benutzung von synchron betriebenen Chipkarten.
NL1001863C2 (nl) * 1995-12-08 1997-06-10 Nederland Ptt Werkwijze voor het beveiligd afwaarderen van een elektronisch betaalmid- del, alsmede betaalmiddel voor het ten uitvoer leggen van de werkwijze.
DE19622533A1 (de) * 1996-06-05 1997-12-11 Deutsche Telekom Ag Verfahren und Vorrichtung zum Laden von Inputdaten in einen Algorithmus bei der Authentikation
FR2751104B1 (fr) 1996-07-11 1998-12-31 Stoffel Laurent Procede de controle de transactions securisees independantes utilisant un dispositif physique unique
US5923884A (en) * 1996-08-30 1999-07-13 Gemplus S.C.A. System and method for loading applications onto a smart card
FR2757979B1 (fr) * 1996-12-27 1999-01-29 Gemplus Card Int Procede d'interpretation dynamique de donnees pour une carte a puce
US6575372B1 (en) 1997-02-21 2003-06-10 Mondex International Limited Secure multi-application IC card system having selective loading and deleting capability
US6317832B1 (en) 1997-02-21 2001-11-13 Mondex International Limited Secure multiple application card system and process
US6328217B1 (en) 1997-05-15 2001-12-11 Mondex International Limited Integrated circuit card with application history list
US6164549A (en) * 1997-05-15 2000-12-26 Mondex International Limited IC card with shell feature
US6385723B1 (en) 1997-05-15 2002-05-07 Mondex International Limited Key transformation unit for an IC card
US6488211B1 (en) 1997-05-15 2002-12-03 Mondex International Limited System and method for flexibly loading in IC card
US6220510B1 (en) 1997-05-15 2001-04-24 Mondex International Limited Multi-application IC card with delegation feature
US6357665B1 (en) 1998-01-22 2002-03-19 Mondex International Limited Configuration of IC card
US6736325B1 (en) 1998-01-22 2004-05-18 Mondex International Limited Codelets
US6742120B1 (en) 1998-02-03 2004-05-25 Mondex International Limited System and method for controlling access to computer code in an IC card
JP2000200222A (ja) * 1999-01-07 2000-07-18 Nec Corp 模倣品防止装置
DE19913326A1 (de) * 1999-03-24 2000-10-05 Giesecke & Devrient Gmbh Vorrichtung zur Prüfung der Echtheit eines tragbaren Datenträgers
FR2806858B1 (fr) 2000-03-22 2002-05-03 France Telecom Procede cryptographique de protection contre la fraude
FR2807245B1 (fr) * 2000-03-30 2002-05-24 France Telecom Procede de protection d'une puce electronique contre la fraude
US6700076B2 (en) * 2000-09-28 2004-03-02 Eic Corporation Multi-layer interconnect module and method of interconnection
FR2826531B1 (fr) 2001-06-26 2003-10-24 France Telecom Procede cryptographique pour la protection d'une puce electronique contre la fraude
US8396809B1 (en) 2002-05-14 2013-03-12 Hewlett-Packard Development Company, L.P. Method for reducing purchase time
US6934664B1 (en) 2002-05-20 2005-08-23 Palm, Inc. System and method for monitoring a security state of an electronic device
JP3927151B2 (ja) * 2003-05-30 2007-06-06 株式会社東芝 記憶装置
FR2873471B1 (fr) * 2004-07-26 2006-10-13 Ascom Sa Systeme a carte a memoire sans contact a mot de passe
EP2016535A4 (en) 2006-04-19 2010-06-23 Stepnexus Holdings METHOD AND SYSTEMS FOR LOADING AN IC-CARD APPLICATION

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2480539B1 (fr) * 1980-04-09 1985-09-13 Cii Honeywell Bull Procede et systeme de transmission de messages signes
JPH0762854B2 (ja) * 1985-03-05 1995-07-05 カシオ計算機株式会社 Icカードシステム
FR2597229B1 (fr) * 1986-04-11 1991-01-11 Flonic Sa Dispositif de traitement de cartes a memoire electronique pour la fourniture de prestations
FR2600189B1 (fr) * 1986-06-16 1991-02-01 Bull Cp8 Procede pour faire authentifier par un milieu exterieur un objet portatif tel qu'une carte a memoire accouplee a ce milieu
JP2537199B2 (ja) * 1986-06-20 1996-09-25 株式会社東芝 Icカ―ド
FR2601476B1 (fr) * 1986-07-11 1988-10-21 Bull Cp8 Procede pour authentifier une donnee d'habilitation externe par un objet portatif tel qu'une carte a memoire
CH694306A5 (de) * 1988-04-11 2004-11-15 Syspatronic Ag Spa Chipkarte.
JPH02170272A (ja) * 1988-12-23 1990-07-02 Hitachi Maxell Ltd 秘密情報の照合方式
US5001752A (en) * 1989-10-13 1991-03-19 Fischer Addison M Public/key date-time notary facility

Also Published As

Publication number Publication date
EP0409701B1 (fr) 1994-09-21
DE69012692T3 (de) 1998-10-29
FR2650097B1 (fr) 1992-12-31
DE409701T1 (de) 1991-06-13
DE69012692T2 (de) 1995-01-19
EP0409701A1 (fr) 1991-01-23
DE69012692D1 (de) 1994-10-27
FR2650097A1 (fr) 1991-01-25
JPH03141487A (ja) 1991-06-17
US5128997A (en) 1992-07-07
EP0409701B2 (fr) 1998-07-29

Similar Documents

Publication Publication Date Title
JP3240131B2 (ja) 布線型マイクロサーキットカード、およびその布線型マイクロサーキットカードと端末間のトランザクション方法
US5428684A (en) Electronic cashless transaction system
JP3499596B2 (ja) スマートカードの情報書き換えプロセス
CA2256009C (en) System with and method of cryptographically protecting communications
US5068894A (en) Method of generating a unique number for a smart card and its use for the cooperation of the card with a host system
US5585787A (en) Programmable credit card
US6289324B1 (en) System for performing financial transactions using a smart card
US8690055B2 (en) Electronic card
CN1344396B (zh) 便携式电子的付费与授权装置及其方法
CN1121020C (zh) 保护地记入电子付款工具借方的方法
CN1134749C (zh) 将电子支付媒介记入借方的方法
US20020198848A1 (en) Transaction verification system and method
TW413799B (en) Preloaded IC-card, system using preloaded IC-card, and method for authenticating same
JPH03241463A (ja) 電子メモリを備えるマネーカードによる支払いまたは情報転送システム
JPH0622030B2 (ja) 取引の正当性確認方式
WO1988009019A1 (en) Intelligent portable interactive personal data system
HUT63931A (en) Method and apparatus for validating active cards, as well as machine operating by said apparatus
JPH11513509A (ja) 安全取引のための方法、装置、システムおよびファームウェア
CN101116097A (zh) Atm事务的安全蜂窝电话机
JPH11502331A (ja) 多目的取引カードシステム
JPS6194177A (ja) 金銭取引額を演算し記録する装置
JP2001525956A (ja) アプリケーション履歴リストを有する集積回路カード
JP4841790B2 (ja) 不正行為に対する保護のための暗号通信方法
JP3756241B2 (ja) メモリカード
KR20040087362A (ko) 전자가치 저장 디바이스를 구비한 사용자 단말과 이를이용한 자기확인 가능한 전자가치 서비스 시스템 및 방법

Legal Events

Date Code Title Description
R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20071012

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20081012

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20091012

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101012

Year of fee payment: 9

EXPY Cancellation because of completion of term
FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101012

Year of fee payment: 9