JP3240131B2 - 布線型マイクロサーキットカード、およびその布線型マイクロサーキットカードと端末間のトランザクション方法 - Google Patents
布線型マイクロサーキットカード、およびその布線型マイクロサーキットカードと端末間のトランザクション方法Info
- Publication number
- JP3240131B2 JP3240131B2 JP19184590A JP19184590A JP3240131B2 JP 3240131 B2 JP3240131 B2 JP 3240131B2 JP 19184590 A JP19184590 A JP 19184590A JP 19184590 A JP19184590 A JP 19184590A JP 3240131 B2 JP3240131 B2 JP 3240131B2
- Authority
- JP
- Japan
- Prior art keywords
- bit
- value
- output
- microcircuit card
- transaction
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/341—Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/357—Cards having a plurality of specified features
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/36—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
- G06Q20/367—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
- G06Q20/3672—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes initialising or reloading thereof
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/36—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
- G06Q20/367—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
- G06Q20/3676—Balancing accounts
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/409—Device specific authentication in transaction processing
- G06Q20/4097—Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
- G06Q20/40975—Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/0806—Details of the card
- G07F7/0813—Specific details related to card security
- G07F7/082—Features insuring the integrity of the data on or in the card
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/0866—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means by active credit-cards adapted therefor
Landscapes
- Business, Economics & Management (AREA)
- Engineering & Computer Science (AREA)
- Accounting & Taxation (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Finance (AREA)
- General Business, Economics & Management (AREA)
- Strategic Management (AREA)
- Theoretical Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computer Security & Cryptography (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Development Economics (AREA)
- Economics (AREA)
- Storage Device Security (AREA)
- Credit Cards Or The Like (AREA)
Description
ち、マイクロプロセッサーを持たないメモリーカードの
技術分野に関する。
端末間のトランザクション、例えば、貨幣上、商業上お
よび金融上のトランザクション、の実現に関するもので
ある。
との通信用のインタフェース、内部メモリー、および非
常に簡単な布線処理ユニットを有している。この布線処
理ユニットにより外部から内部メモリーをアドレスする
ことが可能となっている。
サを全く備えていないので廉価であるという事実から、
多くの分野に急速に応用されるようになった。特に、フ
ランスにおいて、プリペイド型のフォーンカードと呼ば
れるカードが公衆電話で用いられている。このプリペイ
ドカードと呼ばれるカードにおいては、各メモリービッ
トが所定の価値を有する。その名の通り、そのカードの
所有者は、利用前にそのカードと等価の支払いをしなけ
ればならない。
よりもっと広範な範囲の分野に適用できるので、一種の
電子財布となる。
モリービットが容易に改ざんできるので、布線型マイク
ロサーキットカードをどのように保護するかということ
である。
する手段をカードに設けるということである。従来用い
られて来たこのような手段は、マイクロプロセッサに依
存する論理プログラムのような費用のかかる技術に依存
していたので、カードの単価を高め、そのようなカード
の広範な利用を妨げるものとなっていた。
用の掛からない方法による不正コピーから保護し、布線
型マイクロサーキットカードと端末間のトランザクショ
ンを保護するものである。
キットカードに操作が簡単で費用の掛からない布線電子
装置を備えて、カードの不正コピーを防止し、カードの
内容を確認する、つまり不正カードの偽造を防止する、
ことである。
が本物であるかまた有効であるか確認する際に、またト
ランザクションの後でカードの内容を更新する際に、布
線型マイクロサーキットカードと端末間のトランザクシ
ョンを保護することである。
処理ユニット; を有する型のマイクロサーキットカードに関するもので
ある。
できない内部秘密メモリー領域を設け、処理ユニット
は、この秘密メモリーの内容を利用して2つのオペラン
ドを持つ第一シリアル暗号関数を実現できる布線回路、
およびこのメモリーの所定のアドレスの問い合わせに対
してキーワードに応じて応答する手段を有しており、こ
の応答手段はキーワードおよび内部メモリーからの出力
を布線回路のオペランドとして与え、他方、布線回路の
出力はインタフェースへと与えられるものである。
第一の論理演算器;および、 内部秘密メモリーの出力および入力の間で、第一の演
算器の出力を受け取る入力手段を介して、ループを形成
する遅延手段を有する遅延論理回路;を有している。前
記入力手段は第一の演算器の出力だけでなく、遅延手段
の出力を受け取る。また遅延論理回路は、更に、遅延手
段の出力を受け取り、その出力が布線回路の出力となる
出力手段を有している。
出力を受け取る、少なくとも、排他的論理和(EXCLUSIV
E OR)素子のような重みの等しい二値型(equiprobable
binary type)の、第二の論理演算器を有する、ものと
することができる。
およびアドレス入力の間にループ状に搭載された複数の
フリップフロップを有し、少なくとも1つのフリップフ
ロップは、それ自身一方では第一演算器の出力をそして
他方では秘密メモリーの出力を受け取る第二論理演算器
の出力を受け取り、少なくとも1つのフリップフロップ
が布線回路の出力を提供する。ものとすることができ
る。
のは有利である。
タフェースから来る変数である。
ることができる価値ビット;および、 カードのサインビット; を有するものとすることができる。
部メモリーの出力をオペランドとするカード外の第二の
秘密暗号関数によりコード化された結果であることであ
る。
号関数のオペランドとすることができる。
なEPROMタイプの電子的に消去不可能なエントリーモー
ドのメモリーとすることができる。
久的なEEPROMタイプの電子的に消去・書き換え可能なエ
ントリーモードのメモリーとすることができる。
を有するPROMタイプのような、恒久的エントリーメモリ
ーとするのが有利である。
協働できる少なくとも1つの布線型マイクロサーキット
カード間のトランザクションに関するものである。
び、この内部メモリーを外部からアドレスできるように
する布線処理ユニットを設ける段階; b)カード中に内部秘密メモリー、すなわち、外部から
アドレスできない領域を設ける段階; c)カードに、カードの識別ビット、単位価値が割り当
てられ、その上に書き込むことにより使い切ることがで
きる価値ビット、および、カードのサインビットを前も
って格納する段階; d)カードの処理ユニットに、秘密メモリーの内容を利
用して2つのオペランドを持つ第一シリアル暗号関数を
実現することができる布線回路を設ける段階; e)カードから出されるトランザクション用の有効性確
認要求において: e1)ターミナルにおいて内部メモリーの出力を受け取
り、 e2)ターミナルにキーワードを生成させる手段を設ける
段階; e3)端末からキーワードを送信する段階; e4)カードレベルにおいて、第一暗号関数により、キー
ワードおよび内部メモリーの変換を計算する段階; e5)カードから第一の暗号関数により得られた変換値を
受け取る段階; e6)ターミナルにおいてキーワードおよび、第一暗号関
数により得られた内部メモリーの出力の変換値を計算す
る段階; e7)カードから受け取った変換値と端末で計算された変
換値を比較してカードの有効性を決定する段階; からなるものである。
ドとともに第一暗号関数のオペランドとすることができ
る。
る変換値とし、内部メモリーの出力、例えば識別ビット
および価値ビット、をオペランドとするのは有利であ
る。
に: 内部メモリーの出力、例えば識別ビットおよび価値ビ
ット、をオペランドとする第二暗号関数を実施する手段
を端末に設け; トランザクションに関する有効性確認要求の際、前記
段階e1)が、さらに、 e11)内部メモリーの出力、例えば識別ビットおよび
価値ビット、の第二暗号関数による変換値を計算して、
サインビットを得る、 段階を含み; ステップe6)が端末においてキーワードをオペランド
とする第一暗号関数の変換値、および第二暗号関数の変
換値、つまりサインビットを計算するものである、 ことを含むものとすることができる。
が、とりわけ、端末に特定の第二暗号関数により、保護
されていることが当業者には理解されるであろう。この
第二暗号関数により端末とカードの間でサインビットを
暗号解除した形で交換することなく、カードのサインを
確認することができる。
イクロサーキットを有するカードが少なくとも、選択さ
れた基準によりトランザクションの有効性を確認するた
めに端末において処理されることを意図された所定の価
値を有する価値ビットを保持する方法において、この方
法が更に、トランザクションが終了した後: a)トランザクション後の価値ビットを端末において獲
得し; b)端末においてトランザクション後の価値ビットとト
ランザクション前の価値ビットを比較し; c)トランザクション後の価値ビットがトランザクショ
ン前の価値ビットを超過していれば、第二暗号関数によ
り識別ビットおよびトランザクションビットの変換値を
端末において計算し; d)このように第二暗号関数により計算された変換値を
循環パーミュテーションによりバイナリー要素に関し転
置し; e)第二暗号関数によりトランザクション前に計算され
て得られた変換値とトランザクション後に第二暗号関数
により計算された変換値の排他的論理和をとることによ
り、それ自体循環パーミュテーションにより転置され
た、中間コード信号を得; f)識別ビットおよびトランザクション後の価値ビット
を端末から送信し; g)中間コード信号を端末から送信し; h)識別ビットおよび取り引き後の価値ビットをメモリ
ーに入力し; i)トランザクション前のサインビットと中間コード信
号の排他的論理和をカードに格納し; j)取り引き後のサインビットを前記のように格納され
た排他的論理和により入力する、 段階を含むものとすることができる。
そろばんのように管理されるものとし、キーワードを第
一オペランドとし価値ビットとサインビットをシリアル
な第二のオペランドとして第一暗号関数による変換値の
計算をする備えを設けることができる。
カードを再充填するモードを備え: a)再充填の前に識別ビット、価値ビットおよびサイン
ビットを0に設定し; b)再充填カウンターをインクリメントし;そして、 c)新たな識別ビット、価値ビットおよびサインビット
をカードに再充填する; 段階を有するものとすることができる。
イナリーカウンターにより管理されるものとし、トラン
ザクションの後に価値ビットを更新する備えを設け: a)端末からトランザクションの量を示すビットをター
ミナルに送信し; b)前記の量を示すビットを価値ビットと比較し; c)前記の量を示すビットを価値ビットから差し引き; d)その差し引きの符号により指標の位置を決める; 段階を含むものとすることができる。
例の詳細な記述及び図面から明らかになるであろう。
らの図面は理解を助けるためだけでなく、必要ならば発
明を定義するのに役立つものである。
れた端末1は、布線型マイクロサーキットカードと相互
に作用し合い、この布線型マイクロサーキットカードは
通信インタフェース7、内部メモリー11、およびこの内
部メモリーを該ブラケットからアドレスさせることがで
きる布線処理ユニット9を有している。
的エントリーを有するEPROMタイプのメモリーである。
変形例としては、電子的に消去、書き換えが可能な恒久
的エントリーを有する、すなわち、EEPROMタイプのメモ
リーとすることもできる。このメモリーはe2PROMとも呼
ばれる。
である。
グラム可能なデッドメモリーであり、電子駆動されるこ
のプログラムの動作は前記の恒久的エントリーに対応す
るものである。プリペイドカードにおいて、書き込みさ
れていないビットは単位価値を割り当てられ、このビッ
トの書き込みによりその価値は使い切られることにな
る。
ている。e2PROMメモリーだけが電子的に消去可能であ
る。EPROM技術のメモリーについて言えば、電子的以外
の手段、例えば紫外線照射などによってのみ消去可能で
ある。
ードが略図により示されている。内部メモリー11は、ア
ドレスバス26を介してアドレスカウンター13によりアド
レスされる、例えば、256ビットの容量を有している。
カウンター13は8ビットタイプのカウンターであり、ゼ
ロリセット信号15により、ゼロにリセットされる。アド
レスバス26はメモリー11を制御しスィチングする機能を
実行する制御ユニット28に入力される。メモリー11はク
ロック信号17の速度で制御ユニット28の入力/出力線19
に読み書きされるシリアルメモリーである。制御ユニッ
ト18の読み/書き信号21により読取りモードあるいは書
き込みモードが選択される。クロック信号17は端末1か
ら受けとられる。カード5はフィーダー信号23により電
源供給され、アース線25によりアースされる。内部メモ
リー11は入力/出力線20により制御ユニット28に連結さ
れ、制御ユニット28は本発明による(以下に詳細に説明
する)布線回路30を有し、制御ユニット28からの制御線
22がメモリー11に連結されている。
値が割り当てられる価値ビットD、およびカードのサイ
ンビットSからなっている。
4ビットに格納され、価値ビットDはアドレスA64からA1
91の128ビットに格納され、サインビットSはアドレスA
192からA255ビットの64ビットに格納される。
されている。この布線回路30は、カードの入力/出力線
19および入力/出力線20から到来する2つのオペランド
を受け入れる排他的論理和タイプの第一論理演算器31を
有している。
モリー40が存在する。一例として、メモリー40は、4バ
イナリーアドレスエレメントおよび4バイナリーエレメ
ント16語すなわち64バイナリーエレメント、の容量を持
つPROMタイプメモリーである。
ーの出力34および4ビットのアドレス入力28の間で、一
方では第一論理演算器31の出力35を受け取り、他方で遅
延手段36の出力38を受け取る入力手段32を介してループ
を形成する遅延論理回路を有している。遅延手段36の出
力38は出力論理演算器42へも入力される。この論理演算
回路42の出力39はこの布線回路30の出力となり、この出
力自体はこのカードの入力/出力線19へと接続されてい
る。
実施例が示されている。前記入力手段は、一方では第一
論理演算器31の出力35を受け取り、他方では秘密メモリ
ー40の出力37を受け取る排他的論理和タイプの第二の論
理演算器33から構成されている。
ている。秘密メモリー40が4バイナリーアドレスエレメ
ントを持つ場合、遅延手段36は図においてR0ないしR3で
示される4つのフリップフロップを持っている。これら
4つのフリップフロップは秘密メモリー40の出力および
アドレス入力の間にループ状に搭載されている。より具
体的に言うと、フリップフロップR0は第二論理演算器33
の出力41を受け取り、フリップフロップR0の出力の1つ
43は秘密メモリー40のアドレスデコーダー45に接続され
ている。
の他の出力47そして他方では秘密メモリー40の出力53を
受ける排他的論理和タイプの第三の演算器51からの出力
49を受け取っている。フリップフロップR1の1つの出力
55は秘密メモリー40のアドレスデコーダー45に接続され
ている。
出力および秘密メモリー40の出力63を受け取る第四の排
他的論理和タイプの論理演算器59の出力57が入力され
る。フリップフロップR2の1つの出力65は秘密メモリー
40のアドレスデコーダー45に接続されている。
出力および秘密メモリー40の出力73を受け取る第五の排
他的論理和タイプの論理演算器69の出力67が入力され
る。フリップフロップR3の1つの出力75は秘密メモリー
40のアドレスデコーダー45に接続されている。
機能し、カード5の入力/出力線19へと接続されてい
る。この入力/出力線19自体はカードの通信インタフェ
ースiへと接続されている。
フリップフロップである。
モリーに適した布線回路の動作例に関して記載する。異
なる数のバイナリーエレメントでアドレスされる秘密メ
モリーの場合、フリップフロップRの数が異なることは
明らかである。論理演算器は、排他的論理和素子のよう
に、重みの等しい二値型(equiprobable binary type)
のものが有利である。
オペランドを持つシリアルな暗号関数fを実現する。第
一のオペランドはキーワード19であり、第二のオペラン
ドは内部メモリー11の出力である。
されるランダムな数)であり、通信インタフェースを介
してカード5の入力/出力線19に伝達されるのは有利で
ある。
ード変換値のペアを幾つも観察しても、現在当業者に知
られている手段によりカードの秘密情報を解読すること
はできない。
メモリー11から到来するサインビットSからなってい
る。
ており、カードの外に存在し内部メモリーの出力をオペ
ランドとする他の秘密暗号関数Hによるコード化により
導かれる。
ットiおよび価値ビットDの変換値として得ることがで
きる。
iおよび価値ビットDだけが外部と交換され、サインビ
ットSは内部メモリー11と布線回路30の間だけで伝送さ
れ、カードは偽造から保護される。実際のところ、i、
DおよびSを知ればカードを偽造することができる。
細な回路図である。
れており、これらのフリップフロップは秘密メモリー40
の出力およびアドレス入力との間でループを形成してい
る。また2個の論理演算器31および33が用いられてい
る。他方、論理演算器51、59および69は、フリップフロ
ップR0ないしR3間の結合を簡単にするために、ここでは
用いられていない。
に、端末と協働して貨幣的、金融的あるいは商業的な種
類のトランザクションを行なうことが意図されている。
このトランザクションを不正行為から保護するため、本
発明は、少なくとも1つの端末と、そして第1図ないし
第5図に言及して説明されたようなしかも端末と協働す
ることのできる少なくとも1つのマイクロサーキットカ
ードとの間における、コンピュータ化されたあるいは遠
隔制御による有効性確認手続きを提供する。
1、そして、内部メモリー11を外部からアドレスするこ
とを可能にする布線処理ユニット9を設け; b)カード内に外部からアドレスすることのできない内
部秘密メモリー領域40を設け; c)カード5に、カードを識別するための識別ビット
i、単位価値が割り当てられ、書き込むことにより使い
切ることのできる価値ビットD、およびカードのサイン
ビットSを前もって格納し; d)カードの処理ユニット9に、秘密メモリー40の内容
を利用して2つのオペランドを持つ第一のシリアル暗号
関数fを実現するすることのできる布線回路30を設け; e)カードからのトランザクション要求に対する有効性
確認の際、 e1)端末において内部メモリーの出力を受け取り; e2)端末にキーワードを生成することのできる手段を
設け; e3)キーワードを端末から送信し; e4)カードレベルで第一の暗号関数fによりキーワー
ドと内部メモリーの出力の変換値を計算し; e5)カードから第一の暗号関数fによるその変換値を
受け取り; e6)第一の暗号関数fによるキーワードと内部メモリ
ーの出力の変換値を端末において計算し; e7)カードから受け取った変換値と端末において計算
した変換値とを比較して有効性の確認の結論を出す; 段階を有するものである。
す第6図を参照する。
ナルへの識別ビットの転送に関するカードの状態を示す
ものである。これは識別ビットiに関するメモリー領域
を読み取ることが関係している。一例として、メモリー
アドレスA0ないしA63から読み取るものとすることがで
きる。
ビットDの端末への転送に関し本発明のカードの状態を
示すものである。これは、例えばアドレスA64ないしA19
1に格納された価値ビットDのメモリー領域を読み取る
ことが関係している。
号関数fによるキーワードと内部メモリーの出力の変換
値を計算する段階に関するカード5の状態を示すもので
ある。これは内部メモリーのアドレスA192ないしA255の
内容であるサインビットSを読み取ること、そして、カ
ード5の入力/出力線19を介して端末から到来するキー
ワードを受け取ることが関係している。
力/出力線19を介して端末へと送信する段階におけるカ
ード5の状態を示すものである。これには、第一暗号関
数により得られた変換値を読み取ることが関係してお
り、この読み取りは、例えば、アドレスA256ないしA259
において実行される。
メモリーの出力の変換値は端末により受けとられる。キ
ーワードは、例えば、端末により生成される長さ64ビッ
トの変数であり、内部メモリーの出力はやはり64ビット
の長さを有するサインビットSにより構成されている。
インビットSとキーワードの暗号関数による変換値を計
算する。サインビットSは端末1に以前に受けとられた
識別ビットiおよび価値ビットDから暗号関数Hにより
既に確定されているものである。(一旦確定された)サ
インビットSはインタフェース手段を介してカードと端
末間では決して伝送されないことに注目すべきである。
もしそうでなければ、不正カードを偽造することは容易
であろう。
により計算された変換値をカードから受け取った変換値
と比較する。
ードが正規のものであると結論し、そのカードと端末間
のトランザクションの有効性が認められる。
ビットの更新が必要となる。取り引き後に、端末が価値
ビットDおよびサインビットSの新しい値D′および
S′をコード化されない形で送ることはできない。その
場合には、利用者はD′とS′を横取りして、不正にカ
ードのコピーを作成することができるからである。
しい値S′を布線論理によって解読できるようにコード
化するための備えを設けている。
Sをコード化するための方法Uは端末の処理・計算手段
3により実行される。より詳しく言えば、処理・計算手
段3は、まず第一に、行なわれたトランザクションに応
じて選択された基準により、取り引き後の価値ビットの
新しい値D′を決定する。次いで、処理・計算手段3は
第二暗号関数HによりiおよびD′をオペランドとして
新しいサインビットの値S′を決定する。最後に、処理
・計算手段3はこの新しいサインビットの値S′を、こ
の値を用いて偽造カードを作れないように、コード化す
る。
ド化方法Uは、サインビットの古い値Sと、サインビッ
トの新しい値S′のバイナリーエレメントを循環パーミ
ュテーションにより修正したものと排他的論理和を取る
ことによるものである。
し、左方向に行なっても良い。
算器と可換ではないので、すなわち順番を交換したとき
に異なる結果が得られるので、循環パーミュテーション
を行なうことにより、排他的論理和の結果から新しいサ
インビットの値S′を不正に導き出すことを防止できる
ことが当業者には理解されるであろう。
化方法を説明する。
スA0ないしA63への書き込みを示している。
ドレスA64ないしA191に書き込まれている。
Sが、制御ユニット28に備えられた排他的論理和演算器
60により、コード化されたサインビットUに加えられて
いる。このコード化されたサインビットUは、トランザ
クション前のサインビットSと、そしてバイナリーエレ
メントの循環回転により修正された取り引き後のサイン
ビットS′との排他的論理和により得られたものであ
る。
たコード化されたサインビットUとの排他的論理和を取
る; c)クロックパルスにより循環パーミュテーションの分
だけ遅延させる; d)このようにして得られた取り引き後のサインビット
S′を格納する; ことである。
17の立ち上がりおよび立ち下がりのフロントを利用して
行なわれる。
号22がメモリー11の読取りモード、次いで書き込みモー
ドを設定することによりシーケンシングを駆動する。こ
れにより、トランザクション前のサインビットSの読み
取りおよびトランザクション後のサインビットの書き込
みが可能になる。
タの内容がアドレスA256となる時には、メモリーにおい
てマークされるビットはアドレスA192のビット(サイン
ビットの開始ビット)である必要がある。このように、
アドレスA255(サインビットの終了ビット)に格納され
たサインビットの1ビットS63と、コード化されたサイ
ンビットUのビットU63の排他的論理和はアドレスA192
のメモリー領域S′0に格納される。メモリー11のため
の制御信号はメモリーのアドレスレジスタのアドレスに
応じて布線論理により管理されている。
S′がトランザクション後カードに格納される。
効性あるいは正当性確認に関する原理は、そのようなカ
ードを電子財布として利用するのに適用できる。利用可
能なメモリー領域、つまり、単位価値が割り当てられる
ビットが格納される領域の管理は、バイナリーカウンタ
ーにより管理されるか、単位価値を例えば電話用コイン
1個(1度数)とするそろばん型の管理とすることがで
きる。そろばん型の管理と異なり、バイナリーカウンタ
ー型の管理では単位価値を通貨単位(例えばフランおよ
びサンチーム)に等しいものとする。
トで表される。すなわち、使用されていない時は0と
し、使用された時は1とする。メモリーのビットにはア
ドレスに応じて様々なウェイトをかけることができる。
そして、ビットの消費に応じ、ビットを0から1に書き
込むだけで、非可逆的に課金することができる。バイナ
リーカウンターの場合は、カードの残価を表すビット
は、カウンターの内容および消費量に応じ、0から1へ
あるいは1から0へと書き換えられる。
性質を考慮した更に簡単な布線論理のカードを提供する
ことができる。
ための、例えば64ビットにわたる、識別ビットi、そろ
ばん型管理の、例えば128ビットにわたる、価値ビット
D、そして、例えば64ビットにわたる、サインビットS
からなる。サインビットSは第二の暗号関数Hにより、
前記のように識別ビットiおよび価値ビットDの2つの
オペランドではなく、識別ビットiのみをオペランドと
して決定される。このようにすれば、度数が消費される
度にサインビットを更新する必要はない。これにより、
第7図を参照して説明された、トランザクションの後に
サインビットSを更新するための要素、演算器60および
レジスタ62を用いずに済む。
域i、DおよびSへのアクセス条件を検証しなければな
らない。第一に、識別ビットiは自由に読み書き、消去
ができるものとする。第二に、価値ビットDは読取りは
自由にできるが、0から1への書き込みのみが許される
ものとする。他方、Dの消去、すなわちカードの再充填
時にビットを1から0に書き換えることは、自由にはで
きない。1つの方法は、Dの消去はSの消去と同時の場
合にのみ許すことである。このようにすれば、偽造者が
カードの再充填を望んだとしても、書き込むべきSの値
が分からないので、再充填することはできない。この価
値ビットDとサインビットSを同時に消去する方法を拡
張して、i、DおよびSを同時に消去するようにしても
よい。
ものとし、書き込みおよび消去は自由であるものとす
る。
こともできる。例えば、64回の再充填処理のために6ビ
ットからなるカウンターを設けることができる。このよ
うに、再充填カウンターを設けることによりカードが再
充填される回数を制限することができる。この再充填カ
ウンターは、カード自身ではなく、端末側から制御され
るものとする。
する端末が安全な場合にのみ実施できる。つまり、偽造
者がカードと端末間にセンサーを介在させ、偽造カード
を作る目的でビットi、DおよびSの値を検知すること
が不可能でなければならない。
禁止することにより防止できる。ただし、これを禁止す
ることは、識別ビットが物理的に消去可能なメモリーの
一部に存在するのでなければ、カードに複数のタイプの
メモリーを設けることが必要となり、パーソナライゼー
ションあるいは利用状態を管理しなければならないカー
ドの布線論理を複雑にする。
ンコードを行なうための備えを設けることである。この
エンコードは再充填用端末にのみ知られる第三の暗号関
数gを用いて価値ビットの変換値を得ることである。
Sの消去と関連づけられていない。再充填用端末は第二
暗号関数Hを知ることなしに、第三の暗号関数gのみを
知るだけでよい。
メモリーを持つ本発明による方法の変形例に関する各段
階が示されている。
から端末への識別ビットiの転送に関する状態が示され
ている。これには、アドレスA0ないしA63のメモリー領
域の読取りが関係している。
の端末への転送が示されている。この図に示されている
通り、価値ビットDはシリアル線20によって布線回路30
にも入力されている。これには、アドレスA64ないしA19
1に格納された価値ビットメモリー領域Dの読取りが関
係している。
布線回路30への入力、そして線20を介するサインビット
Sの布線回路30への入力が示されている。これには、サ
インビットSおよびキーワードの読取りが関係してい
る。サインビットSはアドレスA192ないしA255から読み
取られる。
関数fによる変換値の計算に関連するカードの状態を示
す。この変換値は、計算後、線19を介して端末へと伝送
される。
ド、価値ビットDそしてサインビットSによりなされ
る。この暗号関数の演算は、価値ビットDがサインビッ
トSと共にシリアル入力20を介して布線回路30にシリー
ズで入力されるならば、前記の布線ロジックを修正する
必要はない。
セッサとカードの布線論理の一部を利用してカードをコ
ピーしようと意図する不正行為を防止するために必要で
ある。実際、この不正の場合、マイクロプロセッサを利
用して、端末からの信号を受け取り、また布線論理の一
部を利用してキーワードとサインビットSをオペランド
とする暗号関数fによる変換値の計算を実行することが
できる。この不正行為は端末が価値ビットDのD′への
更新前と後にカードの正当性の確認をキーワード、サイ
ンビットSそして価値ビットDを用いて行なうことによ
り防止することができる。
消費を示すものである。これには、読み/書き線21の制
御のもとで、ビットを1に書き換えることが関係してい
る。ビットはアドレスA64ないしA191の価値ビットの領
域で1に書き換えられる。
b)および再充填(第10図c)ないし第10図e))の際
のカードを示すものである。
への書き換え)が示されている。
ー11のアドレスA0ないしA63への書き込みを示してい
る。再充填後の識別ビットは、インクリメントされた再
充填カウンターをも含んでいる。
4ないしA191への書き込みを示している。価値ビット
D′はこれまでの勘定残高を考慮して再構成された価値
に対応する。
A192ないしA255への書き込みを示している。サインビッ
トS′は、ここでは、識別ビットiがオペランドを形成
する暗号関数Hにより得られたものである。
型管理のメモリーを有する実施例は、EPROMタイプのメ
モリーカードに適したものである。
費が進むにつれ、選択されたトランザクション基準によ
り更新するようにすることができる。例えば、「フロー
型」更新と名付けられるこの更新方法は、利用者がいつ
でもカードの利用を解約できるために必要となるもので
ある。他の方法は、進行時点でDビットだけ更新するも
のである、つまり、度数の場合にはあるビットだけが関
係する。そこで、通信の最後に価値ビットDおよびサイ
ンビットSを更新する必要がある。このようにカードが
使い切られていないうちの解約により、カードは利用で
きなくなる。
リー管理をするものであり、価値ビットDを非可逆的に
更新する備えを有するものである。
ードで書き込まれたトランザクションの勘定を保持する
ものである。端末は価値ビットDを上記のように読み取
る。
としている額mより大きいかどうかチェックする。
ビットDに新しいビットを書き込むかわりに、端末は利
用されようとしている額mをカードに示す(第11図)。
制御ユニット28に設けられた1ビット加算器70は、端末
から到来する利用額mをその第一入力72へと受け取る。
加算器70の第二入力74には、メモリー11から到来する価
値ビットDを受け取る。加算器70はD−mの演算を1ビ
ットづつ実行する。加算器70の出力76は、この演算の結
果を引き渡し、その値は価値ビットDに割り当てられて
いるメモリー領域に格納される。
メモリーに配置される指標を設け、その指標により残高
が使い切られたことを示さなければならない。
算器70の出力82とその加算器の入力84の間でループを形
成するフリップフロップ80を介してメモリー11に格納さ
れている。フリップフロップはカードのクロック信号に
より制御されている。
リセットされる。安全のために、この指標の消去はサイ
ンビットSの消去だけに連結される。
ーの場合の価値ビットDの更新を示すものである。
だけに適している。
はすべてのカードに共通である。もちろん、メモリーの
内容はカードやその適用に応じて変化することができ
る。
ステムの一実施例を示す図、 第2図は、本発明の布線型マイクロサーキットカードの
一実施例の構造を示す図、 第3図は、本発明の布線回路の概略線図、 第4図は、本発明の第一暗号関数の実現を可能にする布
線回路の一つの動作例を示す詳細な線図、 第5図は、本発明の第一暗号関数の実現を可能にする布
線回路の他の動作例を示す詳細な線図、 第6図a)ないし第6図d)は、トランザクション前に
EEPROMメモリーを備えられているカードの正当性確認に
関連する各段階を示す図、 第7図a)ないし第7図d)は、第6図a)ないし第6
図d)に示されたカードのトランザクション後の更新に
関連する各段階を示す図、 第8図a)ないし第8図d)は、トランザクション前に
EPROMメモリーを備えられているカードの正当性確認に
関連する各段階を示す図、 第9図は、EPROMメモリーの価値ビットの使い切りに関
連した段階を示す図、 第10図a)ないし第10図e)は、EPROMカードのメモリ
ーの再充填に関連する各段階を示す図、 第11図は、本発明による価値ビットを計算するための機
構の詳細を示す図、そして、 第12図は、その計算に関連した段階を示す図、である。 1……端末、 3……処理・計算手段、 5……カード、 7……通信インタフェース、 9……布線処理ユニット、 11……内部メモリー、 13……アドレスカウンター、 15……ゼロリセット信号、 17……クロックパルス、 18……制御ユニット、 19、20……入力/出力線、 21……読み/書き線、 22……制御線、 23……フィーダー信号、 25……アース線、 26……アドレスバス、 30……布線回路、 31……第一論理演算器、 32……入力手段、 33……第二論理演算器、 36……遅延手段、 40……内部秘密メモリー 42……出力手段、 45……アドレスデコーダー、 51、59、69……論理演算器、 60……排他的論理和演算器、 62……レジスタ、 70……加算器、 80……フリップフロップ、 D……価値ビット、 f、g、H……暗号関数、 i……識別ビット、 R、R0、R1、R2、R3……フリップフロップ、 S……サインビット。
Claims (25)
- 【請求項1】通信インタフェース(7)と、内部メモリ
ー(11)と、外部から前記内部メモリーへのアドレスを
可能にする布線処理ユニット(9)とを有するマイクロ
サーキットカードであり、 前記マイクロサーキットカードが更に、外部からのアド
レスの不可能な秘密メモリー(40)を有し、 前記布線処理ユニット(9)が、 前記秘密メモリーの内容を用いて、2つのオペランドを
持つ第一の暗号関数(f)を設定する布線回路(30)
と、 キーワード(19)を伴った前記内部メモリー(11)への
所定のアドレスに応じて、前記キーワード(19)と前記
内部メモリーの出力(20)とを前記布線回路のオペラン
ドとして与える応答手段とを有し、 前記布線回路(30)が、 前記キーワード(19)と前記内部メモリーの出力(20)
とを受信する第一の論理演算器(31)と、 前記秘密メモリー(40)の出力(34)に接続された入力
を有し、前記秘密メモリー(40)の出力(34)と入力
(28)との間にループを形成する遅延手段(36)と、 前記第一の論理演算器の出力(35)と前記遅延手段の出
力(38)とを受信する入力手段(32)と、 前記遅延手段の出力(38)を受信し、前記布線回路の出
力(39)として前記通信インタフェースに送信する出力
手段(42)とを有し、 前記布線回路(30)が、前記秘密メモリーの出力(34)
と入力(28)との間に、前記入力手段を介してループを
形成することを特徴とするマイクロサーキットカード。 - 【請求項2】前記入力手段(32)が、一方では前記第一
の論理演算器の出力(35)を、他方では前記遅延手段の
出力(37)を受信する第二の論理演算器(33)を有し、 前記第二の論理演算器(33)が、排他的論理和素子のよ
うに重みの等しい二値型であることを特徴とする請求項
1に記載のマイクロサーキットカード。 - 【請求項3】前記遅延手段(36)が、前記秘密メモリー
の出力(34)と入力(28)との間にループを形成するよ
うに搭載された複数のフリップフロップ(R0ないしR3)
を有し、 前記フリップフロップの少なくとも1つ(R0)が、前記
第二の論理演算器の出力(41)を受信し、 前記第二の論理演算器(33)が、一方では前記第一の論
理演算器の出力(35)を、他方では前記秘密メモリーの
出力(37)を受信し、 前記フリップフロップの1つ(R3)が、前記布線回路の
出力(39)となることを特徴とする請求項1または2に
記載のマイクロサーキットカード。 - 【請求項4】2つの前記論理演算器(31,33)が、排他
的論理和型のものであることを特徴とする請求項1ない
し3のいずれか1項に記載のマイクロサーキットカー
ド。 - 【請求項5】前記キーワード(19)が、前記通信インタ
フェースから送信される変数であることを特徴とする請
求項1に記載のマイクロサーキットカード。 - 【請求項6】前記内部メモリー(11)が、 前記マイクロサーキットカードの識別ビット(i)と、 その上に書き込まれることにより消費される単位価値を
割り当てられた価値ビット(D)と、 前記マイクロサーキットカードのサインビット(S)と
を含むことを特徴とする請求項1に記載のマイクロサー
キットカード。 - 【請求項7】前記内部メモリー(11)に導入された前記
サインビット(S)が、前記マイクロサーキットカード
の外部にある第二の暗号関数(H)によりコード化され
て得られたものであり、前記第二の暗号関数(H)は前
記内部メモリーの出力をオペランドとすることを特徴と
する請求項6に記載のマイクロサーキットカード。 - 【請求項8】前記内部メモリー(11)に導入された前記
サインビット(S)が、前記マイクロサーキットカード
の外部にある第二の暗号関数(H)によりコード化され
て得られたものであり、前記第二の暗号関数(H)は前
記識別ビット(i)と前記価値ビット(D)とをオペラ
ンドとすることを特徴とする請求項6に記載のマイクロ
サーキットカード。 - 【請求項9】前記内部メモリー(11)が、恒久的なEPRO
Mタイプの電気的に消去不可能なエントリーモードのメ
モリーであることを特徴とする請求項1に記載のマイク
ロサーキットカード。 - 【請求項10】前記内部メモリー(11)が、恒久的なEE
PROMタイプの消去可能な電気的に更新可能なエントリー
モードのメモリーであることを特徴とする請求項1に記
載のマイクロサーキットカード。 - 【請求項11】前記秘密メモリー(40)が、恒久的なエ
ントリーメモリーであることを特徴とする請求項1に記
載のマイクロサーキットカード。 - 【請求項12】前記秘密メモリー(40)が、固定的なバ
イナリー内容を有するPROMタイプの恒久的なエントリー
メモリーであることを特徴とする請求項1に記載のマイ
クロサーキットカード。 - 【請求項13】少なくとも1つの端末と、前記端末と協
働する少なくとも1つのマイクロサーキットカードとの
間におけるトランザクション方法であり、 a)前記マイクロサーキットカードに、通信インタフェ
ース(7)と、内部メモリー(11)と、外部から前記内
部メモリーへのアドレスを可能にする布線処理ユニット
(9)とを備える工程と、 b)前記マイクロサーキットカードに、外部からのアド
レスの不可能な秘密メモリー(40)を備える工程と、 c)前記マイクロサーキットカードの前記内部メモリー
(11)に、 前記マイクロサーキットカードの識別ビット(i)と、
その上に書き込むことにより消費される価値単位を割り
当てられた価値ビット(D)と、前記マイクロサーキッ
トカードのサインビット(S)とを予め格納する工程
と、 d)前記マイクロサーキットカードの前記布線処理ユニ
ット(9)に、前記秘密メモリーの内容を用いて、2つ
のオペランドを持つ第一の暗号関数(f)を設定するこ
とのできる布線回路(30)を設ける工程と、 e)前記マイクロサーキットカードとのトランザクショ
ンの有効性を確認する際、 e1)前記マイクロサーキットカードから前記内部メモリ
ーの前記サインビット(S)以外の出力(20)を受信
し、 e2)前記端末に設けられたキーワードを生成する手段に
よりキーワードを生成し、 e3)前記キーワード(19)を前記マイクロサーキットカ
ードに送信し、 e4)前記マイクロサーキットカードにおいて、前記キー
ワード(19)と前記内部メモリーの出力(20)との前記
第一の暗号関数(f)による変換値を計算し、 e5)前記マイクロサーキットカードから前記第一の暗号
関数(f)による変換値を受信し、 e6)前記端末において、前記キーワード(19)と前記内
部メモリーの出力(20)から変換したサインビット
(S)との前記第一の暗号関数(f)による変換値を計
算し、 e7)前記マイクロサーキットカードから受信した変換値
と、前記端末において計算した変換値とを比較すること
により有効性を決定する工程とを含み、 前記マイクロサーキットカードに導入された前記サイン
ビット(S)が、前記マイクロサーキットカードの外部
にある第二の暗号関数(H)による変換値であり、前記
第二の暗号関数(H)は前記内部メモリーの出力(i,
D)をオペランドとし、 前記マイクロサーキットカードに導入された前記サイン
ビット(S)が、前記キーワード(19)とともに前記第
一の暗号関数(f)のオペランドとなることを特徴とす
るトランザクション方法。 - 【請求項14】前記端末に、前記内部メモリーの出力
(i,D)をオペランドとする前記第二の暗号関数(H)
を実施する手段を更に備え、 トランザクションの有効性を確認する際、 前記工程e1)が、前記端末において、前記内部メモリー
の出力(i,D)の前記第二の暗号関数(H)による変換
値である前記サインビット(S)を計算する工程を更に
含み、 前記工程e6)が、前記端末において、前記キーワード
(19)と前記第二の暗号関数(H)による変換値である
前記サインビット(S)とをオペランドとする前記第一
の暗号関数(f)による変換値を計算することであるこ
とを特徴とする請求項13に記載のトランザクション方
法。 - 【請求項15】前記マイクロサーキットカードが、前記
端末において、選択された基準にしたがってトランザク
ションを有効に処理する、所定の価値を有する価値ビッ
トを少なくとも保持し、トランザクションの終了後、 a)前記端末において、トランザクション後の価値ビッ
ト(D′)を獲得し、 b)前記端末において、前記トランザクション後の価値
ビット(D′)とトランザクション前の価値ビット
(D)とを比較し、 c)前記トランザクション後の価値ビット(D′)が前
記トランザクション前の価値ビット(D)より大きい
時、前記識別ビット(i)と前記トランザクション後の
価値ビット(D′)との前記第二の暗号関数(H)によ
る変換値(S′)を計算し、 d)前記第二の暗号関数(H)により計算された変換値
(S′)について、循環パーミュテーションによるバイ
ナリーエレメントへの転置を行い、 e)トランザクション前に前記第二の暗号関数(H)に
より計算された変換値(S)と、トランザクション後に
前記第二の暗号関数(H)により計算され、循環パーミ
ュテーションにより転置された変換値(S′)との排他
的論理和により中間コード信号(U)を獲得し、 f)前記トランザクション後の価値ビット(D′)を前
記マイクロサーキットカードに送信し、 g)前記中間コード信号(U)を前記マイクロサーキッ
トカードに送信し、 h)前記マイクロサーキットカードにおいて、前記トラ
ンザクション後の価値ビット(D′)を前記内部メモリ
ーに格納し、 i)前記マイクロサーキットカードにおいて、前記トラ
ンザクション前のサインビット(S)と前記中間コード
信号(U)との排他的論理和を格納し、 j)前記格納された排他的論理和を用いて、前記トラン
ザクション後のサインビット(S′)を前記内部メモリ
ーに格納する工程を含むことを特徴とする請求項13また
は14に記載のトランザクション方法。 - 【請求項16】前記価値ビットを更新する際、 a)前記端末から前記トランザクションの量(m)を示
すビットを転送し、 b)前記量(m)を示すビットと前記価値ビット(D)
とを比較し、 c)前記量(m)を示すビットを前記価値ビット(D)
から引き算し、 d)前記引き算の符号に応じて指標をセットすることを
特徴とする請求項13ないし15のいずれか1項に記載のト
ランザクション方法。 - 【請求項17】前記価値ビットの各1ビットに、ビット
の重みに応じて単位価値変数が割り当てられ、前記価値
ビットは0から1への非可逆的入力により使い切られる
ことを特徴とする請求項13ないし16のいずれか1項に記
載のトランザクション方法。 - 【請求項18】前記工程e4)が、前記マイクロサーキッ
トカードにおいて、前記第一の暗号関数(f)による、
前記キーワード(19)を第一のオペランド、前記価値ビ
ット(D)および前記サインビット(S)をシリーズで
第二のオペランドとする変換値の計算であることを特徴
とする請求項13または17に記載のトランザクション方
法。 - 【請求項19】前記価値ビットが使い切られた際、 a)再充填前の前記識別ビット(i)と、前記価値ビッ
ト(D)と、前記サインビット(S)とを0にセット
し、 b)再充填カウンターをインクリメントし、 c)前記マイクロサーキットカードに、新しい識別ビッ
ト(i′)と、新しい価値ビット(D′)と、新しいサ
インビット(S′)とを再充填する工程を含むことを特
徴とする請求項13ないし17のいずれか1項に記載のトラ
ンザクション方法。 - 【請求項20】前記価値ビットが、前記マイクロサーキ
ットカードに固有の第三の暗号関数(g)によりコード
化されることを特徴とする請求項13に記載のトランザク
ション方法。 - 【請求項21】前記価値ビットが使い切られた際、 a)再充填前の前記識別ビット(i)と、前記価値ビッ
ト(D)とを0にセットし、 b)再充填カウンターをインクリメントし、 c)再充填後の識別ビット(i′)と、価値ビット
(D′)とを再充填する工程を含むことを特徴とする請
求項20に記載のトランザクション方法。 - 【請求項22】前記トランザクション前に前記サインビ
ットを受け取る第一の入力と、前記コード信号(U)を
受け取る第二の入力とを有する排他的論理和演算器(6
0)と、 前記排他的論理和演算器(60)の出力に接続された入力
と、前記内部メモリーの出力に接続された出力とを有す
る格納レジスタ(62)とを更に含むことを特徴とする請
求項15に記載のトランザクション方法を実行するための
請求項1ないし12のいずれか1項に記載のマイクロサー
キットカード。 - 【請求項23】前記端末から到来する前記トランザクシ
ョンの量(m)を示すビットを受け取る第一の入力(7
2)と、前記内部メモリーの出力に接続された第二の入
力(74)と、前記内部メモリーの出力に接続された第一
の出力(76)とを持つ加算器(70)と、 前記加算器の入力と出力との間でループを形成する保持
フリップフロップ(80)とを更に含むことを特徴とする
請求項16に記載のトランザクション方法を実行するため
の請求項1ないし12のいずれか1項に記載のマイクロサ
ーキットカード。 - 【請求項24】前記価値ビットが、前記マイクロサーキ
ットカードに固有の第三の暗号関数(g)によりコード
化されることを特徴とする請求項18または20に記載のト
ランザクション方法を実行するための請求項1ないし12
のいずれか1項に記載のマイクロサーキットカード。 - 【請求項25】前記内部メモリーが更に、再充填カウン
ターを有することを特徴とする請求項19または21に記載
のトランザクション方法を実行するための請求項1ない
し12のいずれか1項に記載のマイクロサーキットカー
ド。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR8909734A FR2650097B1 (fr) | 1989-07-19 | 1989-07-19 | Carte a microcircuit cable et procede de transaction entre une carte a microcircuit cable correspondante et un terminal |
FR8909734 | 1989-07-19 |
Publications (2)
Publication Number | Publication Date |
---|---|
JPH03141487A JPH03141487A (ja) | 1991-06-17 |
JP3240131B2 true JP3240131B2 (ja) | 2001-12-17 |
Family
ID=9383938
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP19184590A Expired - Lifetime JP3240131B2 (ja) | 1989-07-19 | 1990-07-19 | 布線型マイクロサーキットカード、およびその布線型マイクロサーキットカードと端末間のトランザクション方法 |
Country Status (5)
Country | Link |
---|---|
US (1) | US5128997A (ja) |
EP (1) | EP0409701B2 (ja) |
JP (1) | JP3240131B2 (ja) |
DE (2) | DE409701T1 (ja) |
FR (1) | FR2650097B1 (ja) |
Families Citing this family (45)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
AU651584B2 (en) * | 1990-04-27 | 1994-07-28 | Scandic International Pty Ltd | Smart card validation device and method |
NL9120015A (nl) * | 1990-04-27 | 1993-02-01 | Scandic Int Pty Ltd | Intelligente kaartvalidatie-inrichting en -werkwijze. |
US5453601A (en) | 1991-11-15 | 1995-09-26 | Citibank, N.A. | Electronic-monetary system |
US5249230A (en) * | 1991-11-21 | 1993-09-28 | Motorola, Inc. | Authentication system |
JPH06251206A (ja) * | 1993-02-26 | 1994-09-09 | Fujitsu Ltd | 複数の機能を発揮するカードの処理方式 |
FR2703800B1 (fr) * | 1993-04-06 | 1995-05-24 | Bull Cp8 | Procédé de signature d'un fichier informatique, et dispositif pour la mise en Óoeuvre. |
FR2704341B1 (fr) * | 1993-04-22 | 1995-06-02 | Bull Cp8 | Dispositif de protection des clés d'une carte à puce. |
FR2709582B1 (fr) * | 1993-09-02 | 1995-09-29 | Gemplus Card Int | Procédé de paiement électronique, notamment au moyen d'une carte à puce. |
DE4333388A1 (de) * | 1993-09-30 | 1995-04-06 | Giesecke & Devrient Gmbh | System zur Durchführung von Transaktionen mit einer Multifunktionskarte mit elektronischer Börse |
US5799087A (en) * | 1994-04-28 | 1998-08-25 | Citibank, N.A. | Electronic-monetary system |
DE4419805A1 (de) * | 1994-06-06 | 1995-12-07 | Giesecke & Devrient Gmbh | Verfahren zur Echtheitsprüfung eines Datenträgers |
WO1996010810A1 (de) * | 1994-09-30 | 1996-04-11 | Siemens Aktiengesellschaft | Datenübertragungssystem mit einem terminal und einer tragbaren datenträgeranordnung und verfahren zum wiederaufladen der tragbaren datenträgeranordnung mittels des terminals |
WO1996010811A1 (de) * | 1994-09-30 | 1996-04-11 | Siemens Aktiengesellschaft | Verfahren zum erzeugen elektronischer signaturen und verwendung eines pseudo-zufallsgenerators hierzu |
DE4445847A1 (de) * | 1994-12-22 | 1996-06-27 | Sel Alcatel Ag | Verfahren zum Verkaufen von Datensätzen sowie Verkaufsautomat, Speichereinrichtung und Chip-Karte dafür und Verkaufs-System für Telekommunikations-Software damit |
US5832090A (en) * | 1995-08-10 | 1998-11-03 | Hid Corporation | Radio frequency transponder stored value system employing a secure encryption protocol |
FR2739706B1 (fr) * | 1995-10-09 | 1997-11-21 | Inside Technologies | Perfectionnements aux cartes a memoire |
FR2739737B1 (fr) * | 1995-10-09 | 1997-11-21 | Inside Technologies | Perfectionnements aux cartes a memoire |
FR2739994B1 (fr) * | 1995-10-17 | 1997-11-14 | Henri Gilbert | Procede cryptographique de protection contre la fraude |
CH689812A5 (de) * | 1995-12-01 | 1999-11-30 | Ip Tpg Holdco Sarl | Verfahren bei einer Benutzung von synchron betriebenen Chipkarten. |
NL1001863C2 (nl) * | 1995-12-08 | 1997-06-10 | Nederland Ptt | Werkwijze voor het beveiligd afwaarderen van een elektronisch betaalmid- del, alsmede betaalmiddel voor het ten uitvoer leggen van de werkwijze. |
DE19622533A1 (de) * | 1996-06-05 | 1997-12-11 | Deutsche Telekom Ag | Verfahren und Vorrichtung zum Laden von Inputdaten in einen Algorithmus bei der Authentikation |
FR2751104B1 (fr) | 1996-07-11 | 1998-12-31 | Stoffel Laurent | Procede de controle de transactions securisees independantes utilisant un dispositif physique unique |
US5923884A (en) * | 1996-08-30 | 1999-07-13 | Gemplus S.C.A. | System and method for loading applications onto a smart card |
FR2757979B1 (fr) * | 1996-12-27 | 1999-01-29 | Gemplus Card Int | Procede d'interpretation dynamique de donnees pour une carte a puce |
US6575372B1 (en) | 1997-02-21 | 2003-06-10 | Mondex International Limited | Secure multi-application IC card system having selective loading and deleting capability |
US6317832B1 (en) | 1997-02-21 | 2001-11-13 | Mondex International Limited | Secure multiple application card system and process |
US6328217B1 (en) | 1997-05-15 | 2001-12-11 | Mondex International Limited | Integrated circuit card with application history list |
US6164549A (en) * | 1997-05-15 | 2000-12-26 | Mondex International Limited | IC card with shell feature |
US6385723B1 (en) | 1997-05-15 | 2002-05-07 | Mondex International Limited | Key transformation unit for an IC card |
US6488211B1 (en) | 1997-05-15 | 2002-12-03 | Mondex International Limited | System and method for flexibly loading in IC card |
US6220510B1 (en) | 1997-05-15 | 2001-04-24 | Mondex International Limited | Multi-application IC card with delegation feature |
US6357665B1 (en) | 1998-01-22 | 2002-03-19 | Mondex International Limited | Configuration of IC card |
US6736325B1 (en) | 1998-01-22 | 2004-05-18 | Mondex International Limited | Codelets |
US6742120B1 (en) | 1998-02-03 | 2004-05-25 | Mondex International Limited | System and method for controlling access to computer code in an IC card |
JP2000200222A (ja) * | 1999-01-07 | 2000-07-18 | Nec Corp | 模倣品防止装置 |
DE19913326A1 (de) * | 1999-03-24 | 2000-10-05 | Giesecke & Devrient Gmbh | Vorrichtung zur Prüfung der Echtheit eines tragbaren Datenträgers |
FR2806858B1 (fr) | 2000-03-22 | 2002-05-03 | France Telecom | Procede cryptographique de protection contre la fraude |
FR2807245B1 (fr) * | 2000-03-30 | 2002-05-24 | France Telecom | Procede de protection d'une puce electronique contre la fraude |
US6700076B2 (en) * | 2000-09-28 | 2004-03-02 | Eic Corporation | Multi-layer interconnect module and method of interconnection |
FR2826531B1 (fr) | 2001-06-26 | 2003-10-24 | France Telecom | Procede cryptographique pour la protection d'une puce electronique contre la fraude |
US8396809B1 (en) | 2002-05-14 | 2013-03-12 | Hewlett-Packard Development Company, L.P. | Method for reducing purchase time |
US6934664B1 (en) | 2002-05-20 | 2005-08-23 | Palm, Inc. | System and method for monitoring a security state of an electronic device |
JP3927151B2 (ja) * | 2003-05-30 | 2007-06-06 | 株式会社東芝 | 記憶装置 |
FR2873471B1 (fr) * | 2004-07-26 | 2006-10-13 | Ascom Sa | Systeme a carte a memoire sans contact a mot de passe |
EP2016535A4 (en) | 2006-04-19 | 2010-06-23 | Stepnexus Holdings | METHOD AND SYSTEMS FOR LOADING AN IC-CARD APPLICATION |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR2480539B1 (fr) * | 1980-04-09 | 1985-09-13 | Cii Honeywell Bull | Procede et systeme de transmission de messages signes |
JPH0762854B2 (ja) * | 1985-03-05 | 1995-07-05 | カシオ計算機株式会社 | Icカードシステム |
FR2597229B1 (fr) * | 1986-04-11 | 1991-01-11 | Flonic Sa | Dispositif de traitement de cartes a memoire electronique pour la fourniture de prestations |
FR2600189B1 (fr) * | 1986-06-16 | 1991-02-01 | Bull Cp8 | Procede pour faire authentifier par un milieu exterieur un objet portatif tel qu'une carte a memoire accouplee a ce milieu |
JP2537199B2 (ja) * | 1986-06-20 | 1996-09-25 | 株式会社東芝 | Icカ―ド |
FR2601476B1 (fr) * | 1986-07-11 | 1988-10-21 | Bull Cp8 | Procede pour authentifier une donnee d'habilitation externe par un objet portatif tel qu'une carte a memoire |
CH694306A5 (de) * | 1988-04-11 | 2004-11-15 | Syspatronic Ag Spa | Chipkarte. |
JPH02170272A (ja) * | 1988-12-23 | 1990-07-02 | Hitachi Maxell Ltd | 秘密情報の照合方式 |
US5001752A (en) * | 1989-10-13 | 1991-03-19 | Fischer Addison M | Public/key date-time notary facility |
-
1989
- 1989-07-19 FR FR8909734A patent/FR2650097B1/fr not_active Expired - Lifetime
-
1990
- 1990-07-12 DE DE199090402021T patent/DE409701T1/de active Pending
- 1990-07-12 EP EP90402021A patent/EP0409701B2/fr not_active Expired - Lifetime
- 1990-07-12 DE DE69012692T patent/DE69012692T3/de not_active Expired - Lifetime
- 1990-07-17 US US07/554,122 patent/US5128997A/en not_active Expired - Lifetime
- 1990-07-19 JP JP19184590A patent/JP3240131B2/ja not_active Expired - Lifetime
Also Published As
Publication number | Publication date |
---|---|
EP0409701B1 (fr) | 1994-09-21 |
DE69012692T3 (de) | 1998-10-29 |
FR2650097B1 (fr) | 1992-12-31 |
DE409701T1 (de) | 1991-06-13 |
DE69012692T2 (de) | 1995-01-19 |
EP0409701A1 (fr) | 1991-01-23 |
DE69012692D1 (de) | 1994-10-27 |
FR2650097A1 (fr) | 1991-01-25 |
JPH03141487A (ja) | 1991-06-17 |
US5128997A (en) | 1992-07-07 |
EP0409701B2 (fr) | 1998-07-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP3240131B2 (ja) | 布線型マイクロサーキットカード、およびその布線型マイクロサーキットカードと端末間のトランザクション方法 | |
US5428684A (en) | Electronic cashless transaction system | |
JP3499596B2 (ja) | スマートカードの情報書き換えプロセス | |
CA2256009C (en) | System with and method of cryptographically protecting communications | |
US5068894A (en) | Method of generating a unique number for a smart card and its use for the cooperation of the card with a host system | |
US5585787A (en) | Programmable credit card | |
US6289324B1 (en) | System for performing financial transactions using a smart card | |
US8690055B2 (en) | Electronic card | |
CN1344396B (zh) | 便携式电子的付费与授权装置及其方法 | |
CN1121020C (zh) | 保护地记入电子付款工具借方的方法 | |
CN1134749C (zh) | 将电子支付媒介记入借方的方法 | |
US20020198848A1 (en) | Transaction verification system and method | |
TW413799B (en) | Preloaded IC-card, system using preloaded IC-card, and method for authenticating same | |
JPH03241463A (ja) | 電子メモリを備えるマネーカードによる支払いまたは情報転送システム | |
JPH0622030B2 (ja) | 取引の正当性確認方式 | |
WO1988009019A1 (en) | Intelligent portable interactive personal data system | |
HUT63931A (en) | Method and apparatus for validating active cards, as well as machine operating by said apparatus | |
JPH11513509A (ja) | 安全取引のための方法、装置、システムおよびファームウェア | |
CN101116097A (zh) | Atm事务的安全蜂窝电话机 | |
JPH11502331A (ja) | 多目的取引カードシステム | |
JPS6194177A (ja) | 金銭取引額を演算し記録する装置 | |
JP2001525956A (ja) | アプリケーション履歴リストを有する集積回路カード | |
JP4841790B2 (ja) | 不正行為に対する保護のための暗号通信方法 | |
JP3756241B2 (ja) | メモリカード | |
KR20040087362A (ko) | 전자가치 저장 디바이스를 구비한 사용자 단말과 이를이용한 자기확인 가능한 전자가치 서비스 시스템 및 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20071012 Year of fee payment: 6 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20081012 Year of fee payment: 7 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20091012 Year of fee payment: 8 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20101012 Year of fee payment: 9 |
|
EXPY | Cancellation because of completion of term | ||
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20101012 Year of fee payment: 9 |