JPH11120310A - Icカード及びicカードリーダ - Google Patents
Icカード及びicカードリーダInfo
- Publication number
- JPH11120310A JPH11120310A JP28213897A JP28213897A JPH11120310A JP H11120310 A JPH11120310 A JP H11120310A JP 28213897 A JP28213897 A JP 28213897A JP 28213897 A JP28213897 A JP 28213897A JP H11120310 A JPH11120310 A JP H11120310A
- Authority
- JP
- Japan
- Prior art keywords
- card
- value
- area
- unique number
- amount
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Landscapes
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Abstract
(57)【要約】
【課題】 使用済となったカードに再度バリューをチャ
ージして使用するリチャージブル方式のICカードの不
正利用を的確に防止する。 【解決手段】 ICカード1が利用される毎にそのIC
カードのバリューの履歴を記憶する取引履歴ファイル3
0Eを店頭端末2に設け、ICカードの利用時にICカ
ードから送信される利用額、ICカードのチャージ額及
びユニーク番号を受信すると、店頭端末2はユニーク番
号に基づいて取引履歴ファイル内の利用額を検索し、I
Cカードから受信したチャージ額が受信した利用額と取
引履歴ファイル30E内の利用額との和より大きい場合
にICカードの利用を許容する。
ージして使用するリチャージブル方式のICカードの不
正利用を的確に防止する。 【解決手段】 ICカード1が利用される毎にそのIC
カードのバリューの履歴を記憶する取引履歴ファイル3
0Eを店頭端末2に設け、ICカードの利用時にICカ
ードから送信される利用額、ICカードのチャージ額及
びユニーク番号を受信すると、店頭端末2はユニーク番
号に基づいて取引履歴ファイル内の利用額を検索し、I
Cカードから受信したチャージ額が受信した利用額と取
引履歴ファイル30E内の利用額との和より大きい場合
にICカードの利用を許容する。
Description
【0001】
【発明の属する技術分野】本発明は、ICカード及びI
Cカードのデータを読み取るICカードリーダに関す
る。
Cカードのデータを読み取るICカードリーダに関す
る。
【0002】
【従来の技術】ICカードを利用し、利用されたICカ
ードから価値情報を読み取って価値情報に応じた各種の
サービスを許容するシステムでは、ICカードの高機能
性を利用してICカードとICカードリーダ側とで相互
認証を行っている。ここで、ICカードリーダでは相手
が正規なICカードか否かを確認する一方、ICカード
側においても相手が正規なカードリーダか否かを確認
し、双方において互いに正規なカードまたはカードリー
ダとして確認されると、価値情報等の必要なデータの送
受信を行うものとなっている。
ードから価値情報を読み取って価値情報に応じた各種の
サービスを許容するシステムでは、ICカードの高機能
性を利用してICカードとICカードリーダ側とで相互
認証を行っている。ここで、ICカードリーダでは相手
が正規なICカードか否かを確認する一方、ICカード
側においても相手が正規なカードリーダか否かを確認
し、双方において互いに正規なカードまたはカードリー
ダとして確認されると、価値情報等の必要なデータの送
受信を行うものとなっている。
【0003】
【発明が解決しようとする課題】ところで上記のような
正規ICカードのデータをコピーしたICカードが利用
された場合、その利用カードとICカードリーダとの間
で相互認証を行ってもその相互認証は正規ICカードと
同様に行われ、カードリーダ側で正常なカードとして認
証されてしまうという問題が生じている。
正規ICカードのデータをコピーしたICカードが利用
された場合、その利用カードとICカードリーダとの間
で相互認証を行ってもその相互認証は正規ICカードと
同様に行われ、カードリーダ側で正常なカードとして認
証されてしまうという問題が生じている。
【0004】ここで、そのICカードが使い捨てのプリ
ペイドカードである場合は、使用済となったそのICカ
ードのIDをカードリーダ側に登録しておけば、その使
用済みICカードをコピーしたICカードが使用された
としてもカードリーダ側で登録したIDに基づきチェッ
クしてこうしたコピーカードの不正利用を的確に防止す
ることができる。しかしながら、使用済となったカード
に再度バリューをチャージして使用するようなリチャー
ジブル方式のカードの場合は、不正にコピーされたIC
カードのデータはリチャージされた正規なICカードの
データと同一となり、カードリーダ側では両カードの識
別ができなくなる。このため、こうした不正にコピーさ
れたカードの使用が許容されてしまうという問題を生じ
ている。したがって本発明は、リチャージブル方式のI
Cカードの不正使用を防止することを目的とする。
ペイドカードである場合は、使用済となったそのICカ
ードのIDをカードリーダ側に登録しておけば、その使
用済みICカードをコピーしたICカードが使用された
としてもカードリーダ側で登録したIDに基づきチェッ
クしてこうしたコピーカードの不正利用を的確に防止す
ることができる。しかしながら、使用済となったカード
に再度バリューをチャージして使用するようなリチャー
ジブル方式のカードの場合は、不正にコピーされたIC
カードのデータはリチャージされた正規なICカードの
データと同一となり、カードリーダ側では両カードの識
別ができなくなる。このため、こうした不正にコピーさ
れたカードの使用が許容されてしまうという問題を生じ
ている。したがって本発明は、リチャージブル方式のI
Cカードの不正使用を防止することを目的とする。
【0005】
【課題を解決するための手段】このような課題を解決す
るために本発明は、外部インタフェースと、チャージさ
れるバリューが記憶されるバリュー領域を有する不揮発
性メモリと、外部インタフェースを介しチャージされる
バリューを不揮発性メモリのバリュー領域に記憶する制
御部とを有するICカードにおいて、不揮発性メモリ
に、バリュー領域にバリューがチャージされたときにそ
のバリューをチャージ額として記憶するチャージ額領域
と、バリュー領域にバリューがチャージされたときにそ
のバリューに付加されるユニーク番号を記憶するユニー
ク番号領域とを設けたものである。また、ICカードの
利用時にバリュー領域のバリューから利用額を減じてそ
のバリュー領域に記憶する制御手段と、ICカードの利
用時に利用額,チャージ額領域のチャージ額及びユニー
ク番号領域のユニーク番号を外部インタフェースを介し
て送信する送信手段とを設けたものである。また、送信
手段は、利用額,チャージ額及びユニーク番号を暗号化
して送信するものである。また、ICカードインタフェ
ースと、ICカードインタフェースを介しICカードの
利用が検出されるとICカードにチャージされているバ
リューに基づきICカードの利用を許容する制御部とを
有するICカードリーダにおいて、ICカードが利用さ
れる毎にそのICカードのバリューの履歴を記憶する履
歴ファイルを設け、履歴ファイルには、ICカードにバ
リューがチャージされたときにバリューに付加されるユ
ニーク番号に関連づけてそのICカードの利用額が記憶
されるものである。また、ICカードの利用時にICカ
ードから送信される利用額、ICカードのチャージ額及
びユニーク番号を受信する受信手段と、受信手段により
受信されたユニーク番号に基づいて履歴ファイル内の利
用額を検索する検索手段とを設け、制御部は、受信手段
により受信されたチャージ額が利用額と履歴ファイル内
の利用額との和より大きい場合にICカードの利用を許
容するものである。また、受信手段は、暗号化されてI
Cカードから送信される利用額,チャージ額及びユニー
ク番号を受信すると各受信データを復号化するものであ
る。
るために本発明は、外部インタフェースと、チャージさ
れるバリューが記憶されるバリュー領域を有する不揮発
性メモリと、外部インタフェースを介しチャージされる
バリューを不揮発性メモリのバリュー領域に記憶する制
御部とを有するICカードにおいて、不揮発性メモリ
に、バリュー領域にバリューがチャージされたときにそ
のバリューをチャージ額として記憶するチャージ額領域
と、バリュー領域にバリューがチャージされたときにそ
のバリューに付加されるユニーク番号を記憶するユニー
ク番号領域とを設けたものである。また、ICカードの
利用時にバリュー領域のバリューから利用額を減じてそ
のバリュー領域に記憶する制御手段と、ICカードの利
用時に利用額,チャージ額領域のチャージ額及びユニー
ク番号領域のユニーク番号を外部インタフェースを介し
て送信する送信手段とを設けたものである。また、送信
手段は、利用額,チャージ額及びユニーク番号を暗号化
して送信するものである。また、ICカードインタフェ
ースと、ICカードインタフェースを介しICカードの
利用が検出されるとICカードにチャージされているバ
リューに基づきICカードの利用を許容する制御部とを
有するICカードリーダにおいて、ICカードが利用さ
れる毎にそのICカードのバリューの履歴を記憶する履
歴ファイルを設け、履歴ファイルには、ICカードにバ
リューがチャージされたときにバリューに付加されるユ
ニーク番号に関連づけてそのICカードの利用額が記憶
されるものである。また、ICカードの利用時にICカ
ードから送信される利用額、ICカードのチャージ額及
びユニーク番号を受信する受信手段と、受信手段により
受信されたユニーク番号に基づいて履歴ファイル内の利
用額を検索する検索手段とを設け、制御部は、受信手段
により受信されたチャージ額が利用額と履歴ファイル内
の利用額との和より大きい場合にICカードの利用を許
容するものである。また、受信手段は、暗号化されてI
Cカードから送信される利用額,チャージ額及びユニー
ク番号を受信すると各受信データを復号化するものであ
る。
【0006】
【発明の実施の形態】以下、本発明について図面を参照
して説明する。図1は本発明を構成する各部のブロック
図であり、図1(a)はICカード1のブロック図、図
1(b)はICカード1を利用して物品の購入等を行う
店舗に配設された店頭端末2のブロック図、図1(c)
はICカード1に対しバリュー(価値情報)をチャージ
するチャージ端末4のブロック図である。
して説明する。図1は本発明を構成する各部のブロック
図であり、図1(a)はICカード1のブロック図、図
1(b)はICカード1を利用して物品の購入等を行う
店舗に配設された店頭端末2のブロック図、図1(c)
はICカード1に対しバリュー(価値情報)をチャージ
するチャージ端末4のブロック図である。
【0007】ICカード1は、図1(a)に示すよう
に、CPU11と、CPU11が実行するプログラム等
を格納するメモリ12と、店頭端末2やチャージ端末4
とのインタフェースである外部インタフェース13と、
不揮発性RAM14からなる。不揮発性RAM14に
は、ICカード1のユニーク番号(固有番号)nを記憶
するユニーク番号領域14A,ICカード1にチャージ
されたチャージ額Mを記憶するチャージ額領域14B及
びICカード1の残額がバリューV1として記憶される
バリュー領域14Cが設けられている。また、不揮発性
RAM14には、ICカード1を利用して物品の購入等
の取引を行った場合の取引履歴が記憶される取引履歴領
域14D及びICカード1を利用して取引を行う際に用
いられる暗号鍵(暗号データ)を記憶する暗号鍵領域1
4Eが設けられている。
に、CPU11と、CPU11が実行するプログラム等
を格納するメモリ12と、店頭端末2やチャージ端末4
とのインタフェースである外部インタフェース13と、
不揮発性RAM14からなる。不揮発性RAM14に
は、ICカード1のユニーク番号(固有番号)nを記憶
するユニーク番号領域14A,ICカード1にチャージ
されたチャージ額Mを記憶するチャージ額領域14B及
びICカード1の残額がバリューV1として記憶される
バリュー領域14Cが設けられている。また、不揮発性
RAM14には、ICカード1を利用して物品の購入等
の取引を行った場合の取引履歴が記憶される取引履歴領
域14D及びICカード1を利用して取引を行う際に用
いられる暗号鍵(暗号データ)を記憶する暗号鍵領域1
4Eが設けられている。
【0008】次に、ICカード1のデータを読み取るカ
ードリーダを備える店頭端末2は、図1(b)に示すよ
うに、CPU21と、図示しないセンタや銀行等へIC
カード1の利用額を送信するための通信インタフェース
22と、ICカード1との間のインタフェースであるI
Cカードインタフェース23と、CPU21の実行する
プログラム等を格納するメモリ24と、操作部であるキ
ー25と、表示器26と、モジュール27とからなる。
ここで、モジュール27はバリューデータなどに対し暗
号化及び復号化を行うなど、バリューデータなどに対し
高セキュリティを確保するためのモジュールであり、C
PU28、メモリ29及び不揮発性RAM30からな
る。
ードリーダを備える店頭端末2は、図1(b)に示すよ
うに、CPU21と、図示しないセンタや銀行等へIC
カード1の利用額を送信するための通信インタフェース
22と、ICカード1との間のインタフェースであるI
Cカードインタフェース23と、CPU21の実行する
プログラム等を格納するメモリ24と、操作部であるキ
ー25と、表示器26と、モジュール27とからなる。
ここで、モジュール27はバリューデータなどに対し暗
号化及び復号化を行うなど、バリューデータなどに対し
高セキュリティを確保するためのモジュールであり、C
PU28、メモリ29及び不揮発性RAM30からな
る。
【0009】モジュール27内の不揮発性RAM30に
は、ICカード1のユニーク番号を記憶するユニーク番
号領域30A、ICカード1にチャージされたチャージ
額Mを記憶するチャージ額領域30B、ICカード1の
利用額がバリューxとして記憶されるバリュー領域30
C及びICカード1を利用した取引が行われる際に用い
られる暗号鍵(暗号データ)を記憶する暗号鍵領域30
Dが設けられている。さらに不揮発性RAM30には、
各ICカードが利用されて取引が行われた結果を示す取
引履歴ファイル30Eが設けられ、取引履歴ファイル3
0Eには、取引が行われた各ICカードのユニーク番号
に対応してその利用額(バリュー)が各個に記憶され
る。
は、ICカード1のユニーク番号を記憶するユニーク番
号領域30A、ICカード1にチャージされたチャージ
額Mを記憶するチャージ額領域30B、ICカード1の
利用額がバリューxとして記憶されるバリュー領域30
C及びICカード1を利用した取引が行われる際に用い
られる暗号鍵(暗号データ)を記憶する暗号鍵領域30
Dが設けられている。さらに不揮発性RAM30には、
各ICカードが利用されて取引が行われた結果を示す取
引履歴ファイル30Eが設けられ、取引履歴ファイル3
0Eには、取引が行われた各ICカードのユニーク番号
に対応してその利用額(バリュー)が各個に記憶され
る。
【0010】また、ICカード1に対しバリューをチャ
ージするチャージ端末4は、図1(c)に示すように、
CPU41と、センタや銀行などからICカード1に対
するバリューを受けるための通信インタフェース42
と、ICカード1との間のインタフェースであるICカ
ードインタフェース43と、メモリ44と、操作部であ
るキー45と、表示器46と、モジュール47とからな
る。なお、モジュール47はバリューデータなどに対し
暗号化及び復号化を行うなど、バリューデータなどに対
して高セキュリティを確保するためのモジュールであ
り、CPU48、メモリ49及び不揮発性RAM50か
らなる。ここで、モジュール47内の不揮発性RAM5
0には、ICカード1に記憶するためのバリューが記憶
されるバリュー領域50A、ICカード1にバリューを
記憶させる際に用いられる暗号鍵(暗号データ)を記憶
する暗号鍵領域50Cなどが設けられている。
ージするチャージ端末4は、図1(c)に示すように、
CPU41と、センタや銀行などからICカード1に対
するバリューを受けるための通信インタフェース42
と、ICカード1との間のインタフェースであるICカ
ードインタフェース43と、メモリ44と、操作部であ
るキー45と、表示器46と、モジュール47とからな
る。なお、モジュール47はバリューデータなどに対し
暗号化及び復号化を行うなど、バリューデータなどに対
して高セキュリティを確保するためのモジュールであ
り、CPU48、メモリ49及び不揮発性RAM50か
らなる。ここで、モジュール47内の不揮発性RAM5
0には、ICカード1に記憶するためのバリューが記憶
されるバリュー領域50A、ICカード1にバリューを
記憶させる際に用いられる暗号鍵(暗号データ)を記憶
する暗号鍵領域50Cなどが設けられている。
【0011】次に図2は本発明の要部動作を模式的に示
す図である。図2を参照して本発明の概略の動作を説明
する。ICカード1の不揮発性RAM14には、上述し
たようにユニーク番号領域14A、チャージ額領域14
B及びバリュー領域14Cが設けられ、チャージ端末4
がそのICカード1にチャージ額を与えるときに、ユニ
ーク番号領域14AにそのICカード固有の番号がユニ
ーク番号nとして、またチャージ額領域14Bにはチャ
ージ額Mが、さらにはバリュー領域14Cにチャージ額
MがバリューV1として記憶される。
す図である。図2を参照して本発明の概略の動作を説明
する。ICカード1の不揮発性RAM14には、上述し
たようにユニーク番号領域14A、チャージ額領域14
B及びバリュー領域14Cが設けられ、チャージ端末4
がそのICカード1にチャージ額を与えるときに、ユニ
ーク番号領域14AにそのICカード固有の番号がユニ
ーク番号nとして、またチャージ額領域14Bにはチャ
ージ額Mが、さらにはバリュー領域14Cにチャージ額
MがバリューV1として記憶される。
【0012】そして利用者により店舗等で物品の購入等
が行われ、その代価を支払うためにICカード1が店頭
端末2に挿入されると、ICカード1ではユニーク番号
n、チャージ額M及び利用額(購入物品相当額;バリュ
ーx)とを店頭端末2へ送信し、かつバリュー領域14
CのバリューV1からバリユーxを減じた額をバリュー
領域14Cに格納する。
が行われ、その代価を支払うためにICカード1が店頭
端末2に挿入されると、ICカード1ではユニーク番号
n、チャージ額M及び利用額(購入物品相当額;バリュ
ーx)とを店頭端末2へ送信し、かつバリュー領域14
CのバリューV1からバリユーxを減じた額をバリュー
領域14Cに格納する。
【0013】一方、ICカード1からの送信データを受
信した店頭端末2では、不揮発性RAM30内の取引履
歴ファイル30Eに、ICカード1から受信したユニー
ク番号nとバリューxとを対に記憶することになるが、
その記憶に先立って、取引履歴ファイル30E内に受信
ユニーク番号nがあるか否かを検索する。ここで検索の
結果、同一ユニーク番号nがあり、従って同一ICカー
ド1を用いた以前の利用額y,zが得られたとすると、
店頭端末2は以前の利用額y,zと今回の利用額xとの
和を求める。そして、これらの利用額の和(x+y+
z)が受信したICカード1のチャージ額M以下の場合
に、そのICカード1の利用を許容する。
信した店頭端末2では、不揮発性RAM30内の取引履
歴ファイル30Eに、ICカード1から受信したユニー
ク番号nとバリューxとを対に記憶することになるが、
その記憶に先立って、取引履歴ファイル30E内に受信
ユニーク番号nがあるか否かを検索する。ここで検索の
結果、同一ユニーク番号nがあり、従って同一ICカー
ド1を用いた以前の利用額y,zが得られたとすると、
店頭端末2は以前の利用額y,zと今回の利用額xとの
和を求める。そして、これらの利用額の和(x+y+
z)が受信したICカード1のチャージ額M以下の場合
に、そのICカード1の利用を許容する。
【0014】図3はICカード1のCPU11の動作を
示すフローチャートである。また、図4は店頭端末2の
CPU21の動作を示すフローチャートである。図3、
図4の各フローチャートを参照して本発明の要部動作を
詳細に説明する。まず図3に示すフローチャートに基づ
きICカード1の動作を説明する。ICカード1の発行
時にはチャージ端末4からのバリューデータがICカー
ド1に書き込まれて発行される。即ち、ICカード1と
チャージ端末4とが接続されると、ICカード1のCP
U11は図3(a)のステップS1でチャージ端末4と
の間で相互の認証を行う。
示すフローチャートである。また、図4は店頭端末2の
CPU21の動作を示すフローチャートである。図3、
図4の各フローチャートを参照して本発明の要部動作を
詳細に説明する。まず図3に示すフローチャートに基づ
きICカード1の動作を説明する。ICカード1の発行
時にはチャージ端末4からのバリューデータがICカー
ド1に書き込まれて発行される。即ち、ICカード1と
チャージ端末4とが接続されると、ICカード1のCP
U11は図3(a)のステップS1でチャージ端末4と
の間で相互の認証を行う。
【0015】ここで、チャージ端末4との間の相互認証
の結果、互いに相手が認識できずにステップS2の「相
互認証OKか」の判断が「N」となれば、このICカー
ド1にはバリューデータは記録されずにステップS3で
処理を中止して終了する。一方、正常に相互の認証が行
える場合は、通信インタフェース42を介しセンタや銀
行などからICカード1に対するバリューを受信したチ
ャージ端末4は、モジュール47内のCPU48に指示
して不揮発性RAM50内の暗号鍵領域50Cに格納さ
れている暗号鍵を読み出させ、ICカード1にチャージ
する受信バリューデータについてその暗号鍵により暗号
化してICカード1に送信する。ICカード1のCPU
11は暗号化されたバリューデータをステップS4で受
信すると、ステップS5で復号化してバリューデータを
取り出す。
の結果、互いに相手が認識できずにステップS2の「相
互認証OKか」の判断が「N」となれば、このICカー
ド1にはバリューデータは記録されずにステップS3で
処理を中止して終了する。一方、正常に相互の認証が行
える場合は、通信インタフェース42を介しセンタや銀
行などからICカード1に対するバリューを受信したチ
ャージ端末4は、モジュール47内のCPU48に指示
して不揮発性RAM50内の暗号鍵領域50Cに格納さ
れている暗号鍵を読み出させ、ICカード1にチャージ
する受信バリューデータについてその暗号鍵により暗号
化してICカード1に送信する。ICカード1のCPU
11は暗号化されたバリューデータをステップS4で受
信すると、ステップS5で復号化してバリューデータを
取り出す。
【0016】そしてそのバリューデータをステップS6
でバリューV1として不揮発性RAM14内のバリュー
領域14Cに格納する。また、そのバリューデータをス
テップS7でチャージ額Mとしてチャージ額領域14B
に格納する。さらに、この場合、ステップS8でユニー
ク番号を生成しユニーク番号領域14Aに格納する。こ
のようにICカード1の発行時には、ICカード1のユ
ニーク番号領域14Aにはユニーク番号nが、チャージ
額領域14Bにはチャージ額Mが、またバリュー領域1
4CにはバリューV1が格納される。
でバリューV1として不揮発性RAM14内のバリュー
領域14Cに格納する。また、そのバリューデータをス
テップS7でチャージ額Mとしてチャージ額領域14B
に格納する。さらに、この場合、ステップS8でユニー
ク番号を生成しユニーク番号領域14Aに格納する。こ
のようにICカード1の発行時には、ICカード1のユ
ニーク番号領域14Aにはユニーク番号nが、チャージ
額領域14Bにはチャージ額Mが、またバリュー領域1
4CにはバリューV1が格納される。
【0017】こうして発行されたICカード1が店舗で
物品などを購入した際にその代金支払いのために店舗の
店頭端末2に挿入されると、ICカード1のCPU11
は、図3(a)のステップS11において店頭端末2と
の間で相互認証を行う。ここで、店頭端末2との間の相
互認証の結果、互いに相手が認識できずにステップS1
2の「相互認証OKか」の判断が「N」となれば、この
ICカード1の利用による代金支払いは行われずにステ
ップS13で処理を中止して終了する。一方、正常に相
互の認証が行える場合は、店頭端末2はICカード1に
対し購入物品相当額に等しい支払要求額xを暗号鍵30
D内の暗号鍵により暗号化してICカード1に送信す
る。この場合、CPU11は暗号化された支払要求額x
をステップS14で受信すると、ステップS15で復号
化して支払要求額xを取り出す。
物品などを購入した際にその代金支払いのために店舗の
店頭端末2に挿入されると、ICカード1のCPU11
は、図3(a)のステップS11において店頭端末2と
の間で相互認証を行う。ここで、店頭端末2との間の相
互認証の結果、互いに相手が認識できずにステップS1
2の「相互認証OKか」の判断が「N」となれば、この
ICカード1の利用による代金支払いは行われずにステ
ップS13で処理を中止して終了する。一方、正常に相
互の認証が行える場合は、店頭端末2はICカード1に
対し購入物品相当額に等しい支払要求額xを暗号鍵30
D内の暗号鍵により暗号化してICカード1に送信す
る。この場合、CPU11は暗号化された支払要求額x
をステップS14で受信すると、ステップS15で復号
化して支払要求額xを取り出す。
【0018】そしてステップS16でバリュー領域14
CのバリューV1からその支払要求額xを減算してバリ
ュー領域14Cに格納させる。また、この場合、バリュ
ーx,チャージ額領域14Bのチャージ額及びユニーク
番号領域14Aのユニーク番号nをそれぞれ読み出し、
各読み出しデータをそれぞれ暗号鍵領域14Eの暗号鍵
によりステップS17で暗号化し、暗号化したバリュー
x,チャージ額M及びユニーク番号nをステップS18
で店頭端末2側へ送信する。そして暗号化された各デー
タは店頭端末2側で受信され、店頭端末2でチェックさ
れた後正常の場合は店頭端末2の取引履歴ファイル30
Eに取引履歴情報として格納される。
CのバリューV1からその支払要求額xを減算してバリ
ュー領域14Cに格納させる。また、この場合、バリュ
ーx,チャージ額領域14Bのチャージ額及びユニーク
番号領域14Aのユニーク番号nをそれぞれ読み出し、
各読み出しデータをそれぞれ暗号鍵領域14Eの暗号鍵
によりステップS17で暗号化し、暗号化したバリュー
x,チャージ額M及びユニーク番号nをステップS18
で店頭端末2側へ送信する。そして暗号化された各デー
タは店頭端末2側で受信され、店頭端末2でチェックさ
れた後正常の場合は店頭端末2の取引履歴ファイル30
Eに取引履歴情報として格納される。
【0019】図4は以上のように動作するICカード1
に応動する店頭端末2の動作を示すフローチャートであ
る。即ち、店舗での物品等などを購入した際にその代金
支払のためにICカード1が店頭端末2に挿入される
と、店頭端末2のCPU28は、ステップS21におい
てICカード1との間で相互認証を行う。
に応動する店頭端末2の動作を示すフローチャートであ
る。即ち、店舗での物品等などを購入した際にその代金
支払のためにICカード1が店頭端末2に挿入される
と、店頭端末2のCPU28は、ステップS21におい
てICカード1との間で相互認証を行う。
【0020】ここで、ICカード1との間の相互認証の
結果、互いに相手が認識できずにステップS22の「相
互認証OKか」の判断が「N」となれば、このICカー
ド1による代金支払いは行わずにステップS23で処理
を中止して終了する。一方、正常に相互の認証が行える
場合は、店頭端末2はICカード1に対し購入物品相当
額に等しい支払要求額xをステップS24で暗号鍵30
D内の暗号鍵により暗号化する。なお、この支払要求額
xは店舗の店員のキー25の操作をCPU21が検出し
てCPU28に渡しCPU28が暗号化するものであ
る。そして暗号化した支払要求額xをステップS25で
ICカード1に送信する。
結果、互いに相手が認識できずにステップS22の「相
互認証OKか」の判断が「N」となれば、このICカー
ド1による代金支払いは行わずにステップS23で処理
を中止して終了する。一方、正常に相互の認証が行える
場合は、店頭端末2はICカード1に対し購入物品相当
額に等しい支払要求額xをステップS24で暗号鍵30
D内の暗号鍵により暗号化する。なお、この支払要求額
xは店舗の店員のキー25の操作をCPU21が検出し
てCPU28に渡しCPU28が暗号化するものであ
る。そして暗号化した支払要求額xをステップS25で
ICカード1に送信する。
【0021】このような支払要求額の送信に対し、IC
カード1では、上述したようにバリュー領域14Cのバ
リューx,チャージ額領域14Bのチャージ額M及びユ
ニーク番号領域14Aのユニーク番号nをそれぞれ読み
出し、各読み出しデータをそれぞれ暗号鍵領域14Eの
暗号鍵により暗号化し、暗号化したバリューx,チャー
ジ額M及びユニーク番号nを店頭端末2側へ送信する。
店頭端末2のCPU21は、暗号化されたバリューx,
チャージ額M及びユニーク番号nをステップS26で受
信すると、CPU28に渡しCPU28がステップS2
7で各暗号化データを復号化し、バリューx,チャージ
額M及びユニーク番号nを得る。
カード1では、上述したようにバリュー領域14Cのバ
リューx,チャージ額領域14Bのチャージ額M及びユ
ニーク番号領域14Aのユニーク番号nをそれぞれ読み
出し、各読み出しデータをそれぞれ暗号鍵領域14Eの
暗号鍵により暗号化し、暗号化したバリューx,チャー
ジ額M及びユニーク番号nを店頭端末2側へ送信する。
店頭端末2のCPU21は、暗号化されたバリューx,
チャージ額M及びユニーク番号nをステップS26で受
信すると、CPU28に渡しCPU28がステップS2
7で各暗号化データを復号化し、バリューx,チャージ
額M及びユニーク番号nを得る。
【0022】この場合、CPU28は、ステップS28
で取引履歴ファイル30E内の取引履歴データをユニー
ク番号nに基づき検索する。ここで、取引履歴ファイル
30E内からユニーク番号nと合致したバリューy,z
が得られた場合(即ち、店頭端末2において、既にこの
ICカード1を利用した物品の代金支払いの履歴が2回
ありそのカード1の利用額がそれぞれy,zである場
合)は、そのバリューy,zと今回のバリューxとの合
計額と、そのICカード1のチャージ額Mとの間で、 M≧x+y+z (1) の関係をステップS29でチェックする。
で取引履歴ファイル30E内の取引履歴データをユニー
ク番号nに基づき検索する。ここで、取引履歴ファイル
30E内からユニーク番号nと合致したバリューy,z
が得られた場合(即ち、店頭端末2において、既にこの
ICカード1を利用した物品の代金支払いの履歴が2回
ありそのカード1の利用額がそれぞれy,zである場
合)は、そのバリューy,zと今回のバリューxとの合
計額と、そのICカード1のチャージ額Mとの間で、 M≧x+y+z (1) の関係をステップS29でチェックする。
【0023】そして、チェック結果が式(1)の関係を
満たせば、ステップS30の「チェックOKか」が
「Y」となり、この場合CPU28は、ステップS32
でメモリ24にバリューxを格納するとともに、通信イ
ンタフェース22を介しセンタや銀行等へICカード1
の利用額(バリューx)を送信し、自店舗の口座などに
そのバリューxに応じた金額の振り込みを行わせる。ま
た、モジュール27内の上記CPU28により取引履歴
ファイル30Eにカード1のユニーク番号nとバリュー
xとを記憶する履歴記録をステップS33で行う。
満たせば、ステップS30の「チェックOKか」が
「Y」となり、この場合CPU28は、ステップS32
でメモリ24にバリューxを格納するとともに、通信イ
ンタフェース22を介しセンタや銀行等へICカード1
の利用額(バリューx)を送信し、自店舗の口座などに
そのバリューxに応じた金額の振り込みを行わせる。ま
た、モジュール27内の上記CPU28により取引履歴
ファイル30Eにカード1のユニーク番号nとバリュー
xとを記憶する履歴記録をステップS33で行う。
【0024】一方、チェック結果が式(1)の関係を満
足しなければ(即ち、M<x+y+zの場合)、ステッ
プS30の「チェックOKか」が「N」となり、この場
合はステップS31でこのカード1を不正カードとして
処理するNG処理を行う。なお、こうしたNG処理の例
として、そのICカード1との取引を中止する処理、店
頭端末2においてアラーム出力を行って店員に報知する
処理、或いはセンタへ通知してセンタのブラックリスト
に登録する処理がある。さらに、そのICカードが挿入
型であれば店頭端末1内に取り込んで以降そのカード使
用させなくしたり、或いは通信インタフェースを介し警
備会社や警察などに通報することも考えられる。
足しなければ(即ち、M<x+y+zの場合)、ステッ
プS30の「チェックOKか」が「N」となり、この場
合はステップS31でこのカード1を不正カードとして
処理するNG処理を行う。なお、こうしたNG処理の例
として、そのICカード1との取引を中止する処理、店
頭端末2においてアラーム出力を行って店員に報知する
処理、或いはセンタへ通知してセンタのブラックリスト
に登録する処理がある。さらに、そのICカードが挿入
型であれば店頭端末1内に取り込んで以降そのカード使
用させなくしたり、或いは通信インタフェースを介し警
備会社や警察などに通報することも考えられる。
【0025】このように、ICカード1の不揮発性RA
M14に、バリュー領域14Cと、バリュー領域14C
にバリューがチャージされたときにそのバリューをチャ
ージ額Mとして記憶するチャージ額領域14Bと、バリ
ュー領域14Cにバリューがチャージされたときにその
バリューに付加されるユニーク番号nを記憶するユニー
ク番号領域14Aとを設けるようにしたので、使用済と
なったICカードに再度バリューをチャージして使用す
るような場合には新たなユニーク番号がそのバリューに
付与されるため、各ユニーク番号を管理する店頭端末2
側はそのユニーク番号に基づき以前のカードとの識別が
可能になり、従ってリチャージブル方式のカードにおけ
る不正使用を的確に防止できる。また、ICカードの不
正使用パターンとして、バリューがチャージされたカー
ドを大量にコピーして短期間で使用することが想定され
る。この場合、各コピーカードには同一のユニーク番号
がコピーされるため、本願発明はこうした不正使用の場
合にも店頭端末2側で即座に不正を検出できる。
M14に、バリュー領域14Cと、バリュー領域14C
にバリューがチャージされたときにそのバリューをチャ
ージ額Mとして記憶するチャージ額領域14Bと、バリ
ュー領域14Cにバリューがチャージされたときにその
バリューに付加されるユニーク番号nを記憶するユニー
ク番号領域14Aとを設けるようにしたので、使用済と
なったICカードに再度バリューをチャージして使用す
るような場合には新たなユニーク番号がそのバリューに
付与されるため、各ユニーク番号を管理する店頭端末2
側はそのユニーク番号に基づき以前のカードとの識別が
可能になり、従ってリチャージブル方式のカードにおけ
る不正使用を的確に防止できる。また、ICカードの不
正使用パターンとして、バリューがチャージされたカー
ドを大量にコピーして短期間で使用することが想定され
る。この場合、各コピーカードには同一のユニーク番号
がコピーされるため、本願発明はこうした不正使用の場
合にも店頭端末2側で即座に不正を検出できる。
【0026】また、ICカード1の利用時にバリュー領
域14Cのバリューから利用額を減じてそのバリュー領
域14Cに記憶し、かつその利用額,チャージ額及びユ
ニーク番号を店頭端末2へ送信し、店頭端末2側でカー
ドの使用可否を判断するようにしたので、ICカード1
が使用される毎に回線を介してセンタへカード情報を送
ってセンタ側で各カードの使用可否を判断するようなこ
とが回避され、従って各カードの使用可否をリアルタイ
ムでチェックできるとともに回線使用による通信費の発
生を防止できる。
域14Cのバリューから利用額を減じてそのバリュー領
域14Cに記憶し、かつその利用額,チャージ額及びユ
ニーク番号を店頭端末2へ送信し、店頭端末2側でカー
ドの使用可否を判断するようにしたので、ICカード1
が使用される毎に回線を介してセンタへカード情報を送
ってセンタ側で各カードの使用可否を判断するようなこ
とが回避され、従って各カードの使用可否をリアルタイ
ムでチェックできるとともに回線使用による通信費の発
生を防止できる。
【0027】なお、ICカード1の不揮発性RAM14
に、ユニーク番号領域14A,チャージ額領域14B及
びバリュー領域14Cを設けているが、この他に図2に
示すようにユニーク番号領域14A1,チャージ額領域
14B1及びバリュー領域14C1を別途に設けて管理
することにより、さらに図示されていないがユニーク番
号領域14A2,・・・,チャージ額領域14B2,・
・・及びバリュー領域14C2,・・・をそれぞれ設け
ることにより、1枚のICカードにチャージできるバリ
ューの額を大きくすることができる。また、ICカード
に対し一度に大きな金額をチャージした場合に、ICカ
ード側で少額に分割して管理することもできる。また、
本実施の形態では、店頭端末2とチャージ端末4とを別
個に構成したが店頭端末2とチャージ端末4とを兼用と
しても良い。
に、ユニーク番号領域14A,チャージ額領域14B及
びバリュー領域14Cを設けているが、この他に図2に
示すようにユニーク番号領域14A1,チャージ額領域
14B1及びバリュー領域14C1を別途に設けて管理
することにより、さらに図示されていないがユニーク番
号領域14A2,・・・,チャージ額領域14B2,・
・・及びバリュー領域14C2,・・・をそれぞれ設け
ることにより、1枚のICカードにチャージできるバリ
ューの額を大きくすることができる。また、ICカード
に対し一度に大きな金額をチャージした場合に、ICカ
ード側で少額に分割して管理することもできる。また、
本実施の形態では、店頭端末2とチャージ端末4とを別
個に構成したが店頭端末2とチャージ端末4とを兼用と
しても良い。
【0028】
【発明の効果】以上説明したように本発明によれば、I
Cカードの不揮発性メモリに、バリュー領域にバリュー
がチャージされたときにそのバリューをチャージ額とし
て記憶するチャージ額領域と、バリュー領域にバリュー
がチャージされたときにそのバリューに付加されるユニ
ーク番号を記憶するユニーク番号領域とをバリュー領域
とともに設けるようにしたので、使用済となったICカ
ードに再度バリューをチャージして使用するような場合
には新たなユニーク番号がそのバリューに付与されるた
め、各ユニーク番号を管理するカードリーダ側では再チ
ャージされたバリューとコピーされたICカード内のバ
リューとの識別が可能になり、従ってリチャージブル方
式のICカードの不正使用を的確に防止できる。また、
ICカードの利用時にバリュー領域のバリューから利用
額を減じてそのバリュー領域に記憶し、かつその利用
額,チャージ額及びユニーク番号を送信するようにした
ので、これらの送信データはカードリーダ側で受信され
て的確に管理されるため、カードリーダ側ではリアルタ
イムで各ICカードの利用履歴を管理できる。また、利
用額,チャージ額及びユニーク番号を暗号化して送信す
るようにしたので、ICカードのデータの第三者による
解読を防止できカードデータの高セキュリティを確保で
きる。また、ICカードリーダに、ICカードが利用さ
れる毎にそのICカードのバリューの履歴を記憶する履
歴ファイルを設け、履歴ファイルには、ICカードにバ
リューがチャージされたときにバリューに付加されるユ
ニーク番号に関連づけてそのICカードの利用額を記憶
するようにしたので、カードリーダでは各ICカードの
利用状況を的確に把握して管理することができる。ま
た、ICカードの利用時にICカードから送信される利
用額、ICカードのチャージ額及びユニーク番号を受信
すると、受信したユニーク番号に基づいて履歴ファイル
内の利用額を検索し、受信したチャージ額が受信利用額
と履歴ファイル内の利用額との和より大きい場合にIC
カードの利用を許容するようにしたので、カードリーダ
側でICカードの利用の正否を的確に把握できる。
Cカードの不揮発性メモリに、バリュー領域にバリュー
がチャージされたときにそのバリューをチャージ額とし
て記憶するチャージ額領域と、バリュー領域にバリュー
がチャージされたときにそのバリューに付加されるユニ
ーク番号を記憶するユニーク番号領域とをバリュー領域
とともに設けるようにしたので、使用済となったICカ
ードに再度バリューをチャージして使用するような場合
には新たなユニーク番号がそのバリューに付与されるた
め、各ユニーク番号を管理するカードリーダ側では再チ
ャージされたバリューとコピーされたICカード内のバ
リューとの識別が可能になり、従ってリチャージブル方
式のICカードの不正使用を的確に防止できる。また、
ICカードの利用時にバリュー領域のバリューから利用
額を減じてそのバリュー領域に記憶し、かつその利用
額,チャージ額及びユニーク番号を送信するようにした
ので、これらの送信データはカードリーダ側で受信され
て的確に管理されるため、カードリーダ側ではリアルタ
イムで各ICカードの利用履歴を管理できる。また、利
用額,チャージ額及びユニーク番号を暗号化して送信す
るようにしたので、ICカードのデータの第三者による
解読を防止できカードデータの高セキュリティを確保で
きる。また、ICカードリーダに、ICカードが利用さ
れる毎にそのICカードのバリューの履歴を記憶する履
歴ファイルを設け、履歴ファイルには、ICカードにバ
リューがチャージされたときにバリューに付加されるユ
ニーク番号に関連づけてそのICカードの利用額を記憶
するようにしたので、カードリーダでは各ICカードの
利用状況を的確に把握して管理することができる。ま
た、ICカードの利用時にICカードから送信される利
用額、ICカードのチャージ額及びユニーク番号を受信
すると、受信したユニーク番号に基づいて履歴ファイル
内の利用額を検索し、受信したチャージ額が受信利用額
と履歴ファイル内の利用額との和より大きい場合にIC
カードの利用を許容するようにしたので、カードリーダ
側でICカードの利用の正否を的確に把握できる。
【図1】 本発明の構成を示す各部のブロック図であ
る。
る。
【図2】 図1に示すICカードの利用時にICカード
から店頭端末へのデータの送信状況を示す図である。
から店頭端末へのデータの送信状況を示す図である。
【図3】 ICカードの要部動作を示すフローチャート
である。
である。
【図4】 店頭端末の要部動作を示すフローチャートで
ある。
ある。
1…ICカード、2…店頭端末、4…チャージ端末、1
1,21,28,41,48…CPU、13…外部イン
タフェース、14,30,50…不揮発性RAM、2
2,42…通信インタフェース、23,43…ICカー
ドインタフェース、14A,30A…ユニーク番号領
域、14B,30B…チャージ額領域、14C,30C
…バリュー領域、30E…取引履歴ファイル。
1,21,28,41,48…CPU、13…外部イン
タフェース、14,30,50…不揮発性RAM、2
2,42…通信インタフェース、23,43…ICカー
ドインタフェース、14A,30A…ユニーク番号領
域、14B,30B…チャージ額領域、14C,30C
…バリュー領域、30E…取引履歴ファイル。
Claims (6)
- 【請求項1】 外部インタフェースと、チャージされる
バリューが記憶されるバリュー領域を有する不揮発性メ
モリと、前記外部インタフェースを介しチャージされる
バリューを前記不揮発性メモリのバリュー領域に記憶す
る制御部とを有するICカードにおいて、 前記不揮発性メモリに、前記バリュー領域にバリューが
チャージされたときに前記バリューがチャージ額として
記憶されるチャージ額領域と、前記バリュー領域にバリ
ューがチャージされたときに前記バリューに付加される
ユニーク番号が記憶されるユニーク番号領域とを設けた
ことを特徴とするICカード。 - 【請求項2】 請求項1において、 前記ICカードの利用時に前記バリュー領域のバリュー
から利用額を減じて該バリュー領域に記憶する制御手段
と、前記ICカードの利用時に前記利用額,前記チャー
ジ額領域のチャージ額及び前記ユニーク番号領域のユニ
ーク番号を前記外部インタフェースを介して送信する送
信手段とを設けたことを特徴とするICカード。 - 【請求項3】 請求項2において、 前記送信手段は、前記利用額,チャージ額及びユニーク
番号を暗号化して送信することを特徴とするICカー
ド。 - 【請求項4】 ICカードインタフェースと、前記IC
カードインタフェースを介しICカードの利用が検出さ
れると前記ICカードにチャージされているバリューに
基づき該ICカードの利用を許容する制御部とを有する
ICカードリーダにおいて、 前記ICカードが利用される毎に該ICカードのバリュ
ーの利用額が該ICカードのバリューのチャージ時に該
バリューに付加されたユニーク番号に関連づけて記憶さ
れる履歴ファイルを設けたことを特徴とするICカード
リーダ。 - 【請求項5】 請求項4において、 前記ICカードの利用時に該ICカードから送信される
前記利用額、該ICカードのチャージ額及び前記ユニー
ク番号を受信する受信手段と、前記受信手段により受信
されたユニーク番号に基づいて前記履歴ファイル内の利
用額を検索する検索手段とを備え、前記制御部は、受信
手段により受信されたチャージ額が前記利用額と前記履
歴ファイル内の利用額との和より大きい場合にICカー
ドの利用を許容することを特徴とするICカードリー
ダ。 - 【請求項6】 請求項5において、 前記受信手段は、暗号化されて前記ICカードから送信
される前記利用額,チャージ額及びユニーク番号を受信
すると各受信データを復号化することを特徴とするIC
カードリーダ。
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP28213897A JPH11120310A (ja) | 1997-10-15 | 1997-10-15 | Icカード及びicカードリーダ |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP28213897A JPH11120310A (ja) | 1997-10-15 | 1997-10-15 | Icカード及びicカードリーダ |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| JPH11120310A true JPH11120310A (ja) | 1999-04-30 |
Family
ID=17648614
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP28213897A Pending JPH11120310A (ja) | 1997-10-15 | 1997-10-15 | Icカード及びicカードリーダ |
Country Status (1)
| Country | Link |
|---|---|
| JP (1) | JPH11120310A (ja) |
Cited By (9)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2001209580A (ja) * | 2000-01-25 | 2001-08-03 | Sony Corp | データ記憶素子製造方法およびデータ記憶素子、並びにデータ処理装置 |
| JP2002042101A (ja) * | 2000-07-24 | 2002-02-08 | Sony Corp | カード体、カード体の処理システム及び処理方法、並びに記憶媒体 |
| WO2007052798A1 (ja) * | 2005-11-07 | 2007-05-10 | Matsushita Electric Industrial Co., Ltd. | 持ち運び可能な補助記憶装置 |
| JP2007157045A (ja) * | 2005-12-08 | 2007-06-21 | Ricoh Co Ltd | 電子マネー機能付き通信装置 |
| JP2008516354A (ja) * | 2004-10-13 | 2008-05-15 | イウサ エス.エー. デ シー.ブイ. | 自動エネルギー遮断装置を備えた非接触インテリジェント・カードを使用するエネルギー・メータ用前払いシステム |
| JP2008305097A (ja) * | 2007-06-06 | 2008-12-18 | Bitwallet Inc | 金額変更情報送信装置、リーダライタ、及び金額変更情報送信方法 |
| JP2009210377A (ja) * | 2008-03-04 | 2009-09-17 | Panasonic Corp | 流量計測装置 |
| JP2009210376A (ja) * | 2008-03-04 | 2009-09-17 | Panasonic Corp | 流量計測装置 |
| JP2009211353A (ja) * | 2008-03-04 | 2009-09-17 | Panasonic Corp | 流量計測装置 |
-
1997
- 1997-10-15 JP JP28213897A patent/JPH11120310A/ja active Pending
Cited By (11)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2001209580A (ja) * | 2000-01-25 | 2001-08-03 | Sony Corp | データ記憶素子製造方法およびデータ記憶素子、並びにデータ処理装置 |
| JP2002042101A (ja) * | 2000-07-24 | 2002-02-08 | Sony Corp | カード体、カード体の処理システム及び処理方法、並びに記憶媒体 |
| JP2008516354A (ja) * | 2004-10-13 | 2008-05-15 | イウサ エス.エー. デ シー.ブイ. | 自動エネルギー遮断装置を備えた非接触インテリジェント・カードを使用するエネルギー・メータ用前払いシステム |
| WO2007052798A1 (ja) * | 2005-11-07 | 2007-05-10 | Matsushita Electric Industrial Co., Ltd. | 持ち運び可能な補助記憶装置 |
| US8037269B2 (en) | 2005-11-07 | 2011-10-11 | Panasonic Corporation | Portable auxiliary storage device |
| JP4957553B2 (ja) * | 2005-11-07 | 2012-06-20 | パナソニック株式会社 | 持ち運び可能な補助記憶装置 |
| JP2007157045A (ja) * | 2005-12-08 | 2007-06-21 | Ricoh Co Ltd | 電子マネー機能付き通信装置 |
| JP2008305097A (ja) * | 2007-06-06 | 2008-12-18 | Bitwallet Inc | 金額変更情報送信装置、リーダライタ、及び金額変更情報送信方法 |
| JP2009210377A (ja) * | 2008-03-04 | 2009-09-17 | Panasonic Corp | 流量計測装置 |
| JP2009210376A (ja) * | 2008-03-04 | 2009-09-17 | Panasonic Corp | 流量計測装置 |
| JP2009211353A (ja) * | 2008-03-04 | 2009-09-17 | Panasonic Corp | 流量計測装置 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| JP5050066B2 (ja) | 携帯型電子的課金/認証デバイスとその方法 | |
| CA2010345C (en) | Multilevel security apparatus and method with personal key | |
| US6950939B2 (en) | Personal transaction device with secure storage on a removable memory device | |
| US6983882B2 (en) | Personal biometric authentication and authorization device | |
| JP4711039B2 (ja) | 複数の機能を有する多目的携帯端末の安全性確保の方法 | |
| US20090043681A1 (en) | Authentication system | |
| US12245031B2 (en) | Benefit denial system for unlocking an electronic device | |
| US8886932B2 (en) | Message storage and transfer system | |
| US20110010289A1 (en) | Method And System For Controlling Risk Using Static Payment Data And An Intelligent Payment Device | |
| WO2003065318A2 (en) | Payment system | |
| WO2001082151A1 (fr) | Dispositif externe et systeme d'authentification | |
| US20120166344A1 (en) | Secure wireless payment system and method thereof | |
| WO2014104436A1 (ko) | 결제 디바이스에 대한 상호인증 방법 | |
| CN102893297A (zh) | 包括非信任商户终端的可信储值支付系统 | |
| US20090259593A1 (en) | Electronic commerce method, electronic commerce system, certificate terminal, and principal certification method by agent | |
| US6662151B1 (en) | System for secured reading and processing of data on intelligent data carriers | |
| JPH11120310A (ja) | Icカード及びicカードリーダ | |
| US20020073315A1 (en) | Placing a cryptogram on the magnetic stripe of a personal transaction card | |
| Nassar et al. | Method for secure credit card transaction | |
| JP4232365B2 (ja) | カード利用確認システム | |
| RU2412484C2 (ru) | Защищенный переносной терминал для электронных транзакций и защищенная система электронных транзакций | |
| JP2004139571A (ja) | 注文システム、プログラム、及び注文方法 | |
| JPH0619945A (ja) | データ移転システムおよび携帯端末装置 | |
| JP4729187B2 (ja) | カード管理システムの使用方法、カードホルダ、カード、カード管理システム | |
| JP4156100B2 (ja) | Icカード |