JP4104801B2 - Icカード読取装置及びicカードシステム - Google Patents

Icカード読取装置及びicカードシステム Download PDF

Info

Publication number
JP4104801B2
JP4104801B2 JP2000010213A JP2000010213A JP4104801B2 JP 4104801 B2 JP4104801 B2 JP 4104801B2 JP 2000010213 A JP2000010213 A JP 2000010213A JP 2000010213 A JP2000010213 A JP 2000010213A JP 4104801 B2 JP4104801 B2 JP 4104801B2
Authority
JP
Japan
Prior art keywords
card
information
card reader
holding
reader
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP2000010213A
Other languages
English (en)
Other versions
JP2001195551A (ja
Inventor
尚久 市原
知之 星川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Data Corp
Original Assignee
NTT Data Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NTT Data Corp filed Critical NTT Data Corp
Priority to JP2000010213A priority Critical patent/JP4104801B2/ja
Publication of JP2001195551A publication Critical patent/JP2001195551A/ja
Application granted granted Critical
Publication of JP4104801B2 publication Critical patent/JP4104801B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)

Description

【0001】
【発明の技術分野】
本発明は、ICカード読取装置及びICカードシステムに関する。
【0002】
【従来の技術】
従来より、情報記録媒体の一つである磁気記録媒体として、磁気カードが知られている。磁気カードは、磁気記録読出/書込装置等を介して必要な情報(磁気情報)の磁気ストライプ上への書込み、磁気ストライプ上に保存される磁気情報の中から必要な磁気情報の読出しが行なえるもので、磁気情報を暗号化することで磁気情報を秘匿状態で保存している。
【0003】
【発明が解決しようとする課題】
ところで、上述したように磁気カード内の磁気情報を暗号化して保存しておくだけでは、第三者等による『解読』は防止できても、磁気カードの偽造や変造を根本的には防止できない場合がある。換言すれば、磁気カードが保存する磁気情報を盗んで、その磁気情報を別の磁気カードの磁気ストライプ上にそのままコピーすることにより、新たに偽造磁気カードを作成する場合がある。また、磁気カードにより構成した未使用のプリペイドカードが保存する残高情報等を、使用済みのプリペイドカードの磁気ストライプ部にコピーする等して、新たに変造磁気カードを作成できる場合もある。
【0004】
そこで、上述のようなカードの偽造や変造を防止するための手段として、上記磁気カードに代えて、情報の書込みや読出しが自在なICチップを備えるICカードを用いる方法が提案されている。この方法は、ICチップの耐タンパ性(つまり、保存する情報等の中身を容易に見せない、改竄されない、保存する情報等の中身を見ようとすると壊れる性質)に着目したもので、この耐タンパ性によって、ICチップに或る程度安全に情報を記録したり、保存することができるとされている。しかし、最近では、ICチップ自体を偽造したり変造したりする等の技術についても、インターネット上で公開されることがしばしばあるために、それによって、ICチップに保存される情報が改竄されたり、或いは不必要に解読されたりする等の不正が頻発する問題が生じている。その結果、ICチップ自体のセキュリティに対する信頼度が以前と比較して大きく低下してきており、ICカードのセキュリティが疑問視されるようにさえなっているのが実情である。しかも、ICカードの読取装置自体を偽造することさえも技術的に困難ではなくなってきている。例えば、正当な読取装置内に記録されている正当な情報を盗み読みして、その情報を持った偽の読取装置を造ることが可能である。その結果、偽造したICカード読取装置に正当なICカードがセットされて、そのICカード内の情報が盗まれる等の問題が生じる虞がある。
【0005】
従って、本発明の目的は、ICチップに保存される情報が改竄される等の、ICカードに対して行なわれる不正を防止できるようにすることにある。
【0006】
また、本発明の別の目的は、偽造されたICカード読取装置を利用した不正なICカードの偽造を防止できるようにすることにある。
【0007】
【課題を解決するための手段】
本発明の第1の側面に従うICカード読取装置は、ICカード読取装置を識別するための情報が正当か否かを判定するための認証処理の対象を保持する媒体を備える。
【0008】
本発明の第1の側面に従う好適な実施形態では、媒体が、ライトワンス型の光学記録媒体、磁気記録媒体又は電気記録媒体のいずれかである。
【0009】
本発明の第2の側面に従うICカードシステムは、ICカードと、必要情報を記録した上で発行されたICカードの保持情報を読取るICカード読取装置とを備え、ICカードが、ICカード読取装置を識別するための情報を有し、ICカード読取装置が、ICカード読取装置を識別するための情報が正当か否かを判定するための認証処理の対象を保持する媒体と、その媒体に保持される対象を検知するための手段と、検知した対象と上記識別情報とを比較照合するための手段を有する。
【0010】
本発明の第2の側面に従う好適な実施形態では、識別情報が、同一のICカードシステムに複数存在するIDのうちの特定のIDの各々と、同一のICカードシステムに複数存在する認証処理の対象の各々との対応が記録されたテーブルである。この実施形態では、例えば、上記対象に対応するIDが読取装置に記録され、比較照合手段は、上記テーブルから得られる、そのIDに対応する対象と、媒体上の対象とを比較照合する。
【0011】
本発明の第2の側面に従う別の好適な実施形態では、対象が、所定の暗号関数と所定の鍵とを用いて暗号化された認証処理の対象情報である。対象は、ICカードの発行時にICカード発行装置によって上記媒体に書込まれたものである。
【0012】
本発明の第3の側面に従うICカードシステムは、ICカードと、必要情報を記録した上で発行されたICカードの保持情報を読取るICカード読取装置とを備え、ICカードが、ICカード読取装置を識別するための情報と、その識別情報が正当か否かを判定するための認証処理の対象と、その識別情報とを比較照合するための手段とを有し、ICカード読取装置が、上記対象を保持する媒体と、少なくとも比較照合が可能なように設けられる、その媒体に保持される対象を検知するための手段を有する。
【0013】
本発明の第4の側面に従うICカードシステムは、ICカードと、必要情報を記録した上で発行されたICカードの保持情報を読取るICカード読取装置とを備え、ICカード読取装置が、ICカード読取装置を識別するための情報が正当か否かを判定するための認証処理の対象を保持する媒体を有し、ICカードが、ICカード読取装置の識別情報と、上記媒体に保持される対象を検知するための手段と、その対象と識別情報とを比較照合するための手段とを有する。
【0014】
本発明の第5の側面に従うICカードシステムは、ICカードと、必要情報を記録した上で発行されたICカードの保持情報を読取るICカード読取装置とを備え、ICカード読取装置が、ICカード読取装置を識別するための情報が正当か否かを判定するための認証処理の対象を保持する媒体と、その対象と識別情報とを比較照合するための手段とを有し、ICカードが、ICカード読取装置の識別情報と、少なくとも比較照合が可能なように設けられる、媒体に保持される対象を検知するための手段を有する。
【0015】
【発明の実施の形態】
以下、本発明の実施の形態を、図面により詳細に説明する。
【0016】
図1は、本発明の第1の実施形態に係るICカードシステムが備えるICカード発行装置(発行装置)、ICカード読取/書込装置(ICカードR/W)、及びICカードを示すブロック図である。
【0017】
図1において、発行装置1はICカード発行時に起動するもので、発行装置のID(以下、装置ID)2と、オリジナルデータ3と、ID・オリジナルテーブル4と、暗号関数(例えば共通鍵暗合方式)gと、鍵Kgと、鍵Kfとを内蔵する。ICカードR/W5は、例えばマシンリーダブル・タイプ・ホログラムのようなWrite Once型の光学記録媒体(光学マークホログラム)11と、メモリ10とを備える。なお、光学マークホログラム11は、小型の特殊物質や超音波振動子等に代えることもできる。ICカード6は、ICチップ7を備えており、このICチップ7は、後述するように発行装置1から与えられるID・オリジナルテーブル4と、鍵Kf、Kgとが保存される。
【0018】
上述したオリジナルデータ3には、例えば本ICカードシステムで統一した共通データ(これを「SingleID」とする)が挙げられる。また、各ICカードR/Wの固有の番号(固有番号)、及びシリアル番号等の、同一のICカードシステムにおいて同一のものが存在しないデータ(これを「ExclusiveID」とする)も挙げられる。更には、シリアル番号等のハッシュ情報のような、同一のICカードシステムにおいて同一のものが存在する確率が0でないようなデータ(これを「Partial-ExclusiveID」とする)等がある。
【0019】
上述したID・オリジナルテーブル4には、本ICカードシステムに備えられている全ての発行装置の装置IDと、各装置IDに対応するオリジナルデータとの対応が記録されている。つまり、このテーブル4は、装置IDを検索キーにしてこのテーブル4を検索すれば、その装置IDに対応したオリジナルデータが得られるようになっている。
【0020】
ICカード6の発行時には、発行装置1において、装置ID2を、ICカードR/W5のメモリ10に書込む処理が実行される。また、発行装置1において、オリジナルデータ3を暗号関数gと鍵Kgとにより暗号化する処理と、オリジナルデータ3を暗号化したものを、認証対象情報として書込装置11を通じて光学マークホログラム11に書込む処理とが実行される。更に、発行装置1において、ID・オリジナルテーブル4、鍵Kg、及び鍵KfをICチップ7に記録する処理も実行される。
【0021】
図2は、本発明の第1の実施形態に係るICカードシステムが備えるICカードR/W、ICカード、及びアプリケーション・プログラム(AP)を搭載した情報処理装置(管理センタのホストコンピュータ等)(以下、APを搭載した情報処理装置を「AP」と表記する)を示すブロック図である。
【0022】
図2において、ICカードR/W5は、発行済みICカード6の認証時に起動するもので、乱数R1生成部19と、暗号関数fと、鍵Kfとを内蔵し、AP15に通信可能に接続される。AP15は、鍵Kgと暗号関数fとを有しており、ICカード6での認証処理における判定結果に応じた処理を実行する。ICカード6は、ICチップ7に、比較照合アルゴリズム21と、乱数R2生成部23と、暗号関数fと、暗号関数gとを内蔵する。また、図1で説明したように、ICカード6の適宜箇所には、ICカード6の認証処理時に起動して光学マークホログラム11に書込まれた上記認証対象情報を読取るための測定装置17が取付けられる。勿論、ICカード6として、初めから測定装置17を備えた構成のものを用いることも可能である。測定装置17には、例えば小型センサや、小型リーダ等が用いられる。
【0023】
この実施形態では、ICカード6の認証処理は、後述するように、比較照合アルゴリズム21において、光学マークホログラム11に書込まれた認証対象情報とID・オリジナルテーブル4上のオリジナルデータが照合され、その照合結果に応じた処理をAP15が実行することにより行なわれる。以下、その処理を詳細に説明する。
【0024】
ICカードR/W5は、乱数R1生成部19によって生成された乱数R1が上記装置ID2に所定の方法で組み合わされる。次に、その組み合わされたものが暗号関数fと鍵Kfとにより暗号化され、認証コマンド14としてICチップ7に送信される。
【0025】
ICチップ7では、受信した認証コマンド14を、暗号関数fと鍵Kfとを用いて(つまり暗号化されたときと同じ方法で)復号化することにより、乱数R1を取り除いて装置ID2を得る(取り出した乱数R1は消去しても保存しても良い)。次に、その装置ID2を検索キーとして、ID・オリジナルテーブル4を検索しその装置ID2に対応したオリジナルデータ30を取得する。上記処理と並行して、測定装置17が、光学マークホログラム11から読出した上記認証対象情報(つまり暗号化されているオリジナルデータ3)の、暗号関数gと鍵Kgによる復号化処理も行なわれる。
【0026】
これらの処理の後、比較照合アルゴリズム21において、上記オリジナルデータ30と復号化したオリジナルデータ3とが照合され、オリジナルデータ3、30の認証判定(真偽判定)が行なわれる。比較照合アルゴリズム21では、その比較照合の結果、オリジナルデータ3、30が一致すれば認証『OK』とし、それらが不一致ならば認証『NG』とする。
【0027】
この比較照合の後、比較照合の結果を示すデータ25が生成されると共に、乱数R2生成部23において乱数R2が生成される。次いで、その乱数R2と照合結果データ25が所定の方法で組み合わされ、暗号関数fと鍵Kgとにより暗号化され、認証レスポンス27としてICカードR/W5を介しAP15に送信される。
【0028】
AP15では、その認証レスポンス27を受信すると、それを暗号関数fと鍵Kgとを用いて復号化することより、乱数R2を取り除いて、照合結果データ25を得て、そのデータ25に示される照合結果に応じた処理を実行する。例えば、照合結果が『OK』ならば、ユーザにカードの利用を認める処理(例えば、AP15の特定のファイルへのアクセス権をICカード6側に許可する)を実行し、照合結果が『NG』ならば、ユーザにカードの利用を認めない処理(例えば、ICチップ7内のデータに不正検知のフラグを立てる)を実行する。
【0029】
以上説明したように、本発明の第1の実施形態によれば、ICチップ7自体が偽造された場合でも、光学マークホログラム11内の認証対象情報が偽造されない限り、上述したオリジナルデータ3、30の照合処理で上記不正を検知できる。換言すれば、単にICチップ7内の情報を改竄しても、光学マークホログラム11内の認証対象情報に対して、暗号関数gと鍵Kgとで暗号化した情報に書き換えるような攻撃が必要であり、そのためには鍵Kgの解読も必要である。よって、上記認証対象情報が改竄されない限り、偽造ICカードが上述した比較照合アルゴリズム21において照合『OK』となることはなく、正当なICカードであると判断されることはない。光学マークホログラム11内の情報(データ)の改竄は、ICチップ7内の情報(データ)の改竄よりも困難であるため、偽造ICカードを利用して各種取引を行なうことは事実上不可能である。
【0030】
また、この実施形態によれば、その光学マークホログラム11をICカードR/W5に取付け、光学マークホログラム11に記録した認証対象情報とリンクした情報(装置ID)をICカードR/W5に記録し、そのリンク関係を利用して上記照合を行なう。そのため、ICカードR/W5を偽造しても、困難な光学マークホログラム11の情報改竄も行なわなければならないので、偽造したICカードR/Wを利用して各種取引を行なうことも事実上不可能である。
【0031】
また、この実施形態によれば、オリジナルデータ3をSingleIDとすれば、このICカードR/W5が、特定のICカードシステムで発行された正当なICカードR/Wであることを保証することができる。また、オリジナルデータ3をExclusiveID又はPartial-ExclusiveIDとすれば、このICカードR/W5が、特定のICカードシステムにおいて特定の(例えば或るユーザ専用の)ICカードR/Wとして発行された正当なICカードR/Wであることを保証することができる。
【0032】
更に、この実施形態によれば、ICカード6側からICカードR/W5に送信される認証レスポンス27は、乱数R2の組み合わせと暗号化により、送信される度にデータが変化する。そのため、ICカード6側からICカードR/W5に認証レスポンス27として送信される情報のうち、上記比較照合がうまくいったICカードの認証レスポンスにおけるのと同じ情報を認証レスポンスとするような(情報をシミュレートした)偽造ICカードを使用する不正行為を防止できる。
【0033】
なお、この実施形態では、認証用データを書込むための記録媒体として、光学記録媒体の一例である光学マークホログラム11を用いることとして説明したが、光学マークホログラム11に代えて、磁気記録媒体や電気記録媒体を用いることとしても差支えない。
【0034】
また、この実施形態では、上記乱数R1、R2に代えて、日付や時刻等の変動する情報や、システム特有の固有情報等の任意の情報にするようにしても良い。
【0035】
図3は、本発明の第1の実施形態の第1の変形例に係るICカードシステムが備える発行装置、ICカードR/W、及びICカードを示すブロック図、図4は、本発明の第1の実施形態の第1の変形例に係るICカードシステムが備えるICカードR/W、ICカード、及びAPを示すブロック図である。
【0036】
図3に示すように、本変形例に係る発行装置31は、ICカード36の発行時に、装置ID32及びオリジナルデータ33を、ICカードR/W5側にだけでなくICチップ7にも書込むこととした点で、図1に記載した発行装置1の動作と相違する。その他の動作については、図1に記載した発行装置1と同様である。
【0037】
図4に示すように、本変形例に係るICチップ37は、ICカード36の認証時に、乱数R1を取り除いて得た装置ID32を、カード発行時に書込まれた装置ID32と照合する。そして、それらが一致したときに、カード発行時に書込まれたオリジナルデータ33を、上記光学マークホログラム41からのオリジナルデータ33と照合する点で、図2に記載したICチップ7の動作と相違する。他の動作については、図2に示したICチップ7と同様である。また、図4に記載したICカードR/W35、及びAP42の動作についても、図2に記載したICカードR/W5、及びAP15の動作と同様である。
【0038】
本変形例によれば、上述した第1の実施形態とほぼ同様の効果を奏し得る。また、この変形例では、ICカード36に内蔵するオリジナルデータ33をExclusiveID(つまり、同一のICカードシステムにおいて同一のものが存在しないデータ)とすれば、各ICカードに対して専用のICカードR/Wが用意されることになる。すなわち、カード発行時に光学マークホログラム41に書込まれるオリジナルデータ33は、その時にICカード36に内蔵されるオリジナルデータ33にしか対応しないので、そのときのICカードR/W35は、そのICカード36の専用のものとなる。これにより、例えば、そのICカードR/W53を、ノートパソコンに対応したICカードR/Wに適用すれば、各ユーザは、自分のICカードR/Wを使わないと自分のICカードを利用することができない。従って、たとえそのICカードが無くなったり盗まれたりしても、自分のICカードR/Wさえもっていれば、自分のICカードが悪用される(例えば自分のICカード内の情報が盗み読みされる)ことが無くなるようになる。
【0039】
図5は、本発明の第1の実施形態の第2の変形例に係るICカードシステムが備えるICカードR/W、ICカード、及びAPを示すブロック図である。なお、この第1の実施形態の第2の変形例に係る発行装置(図示しない)、ICカードR/W、及びICカードにおけるカード発行時の動作は、図1に示した発行装置1、ICカードR/W5、及びICカード6の動作と同様である。
【0040】
本変形例に係るICカードR/W55は、乱数R1生成部を有しない点と、装置ID2をICカード56側にではなくAP58側に送信する点で、図2に記載したICカードR/W5の構成及び動作と相違する。その他の構成及び動作については、図2に記載したICカードR/W5と同様である。
【0041】
本変形例に係るAP58は、乱数R1生成部59と乱数R2生成部60とを有する点と、それらにより生成された乱数R1、R2を上記装置ID52に組み合わせて暗号関数fと鍵Kfとにより暗号化し、認証コマンド54としてICチップ7に送信する点で、図2に記載したAP15の構成及び動作と相違する。また、AP58は、後述する認証レスポンス61を暗号関数fと鍵Kfとにより復号化し、照合結果として選択された乱数がR1とR2のどちらであったかを判定するため、先に生成した乱数R1、R2を用いて上記復号化したものをフィルタリングする点と、そのフィルタリングによって抽出される乱数から照合結果を判定する点で、図2に記載したAP15と相違する。その他の構成及び動作については、図2に記載したAP15と同様である。
【0042】
本変形例に係るICチップ57は、認証コマンド54を暗号関数fと鍵Kfとにより復号化することで乱数R1、R2を取り除く点と、比較照合アルゴリズム67が比較照合の結果として上記取り除かれた乱数R1又は乱数R2を選択する点と、選択した乱数R1又はR2を暗号関数fと暗号鍵Kfとにより暗号化し認証レスポンス61としてAP58に送信する点で、図2に記載したICチップ7と相違する。その他の動作については、図2に記載したICチップ7と同様である。なお、比較照合アルゴリズム67は、この図に示すように、照合結果が『OK』ならば乱数R1を選択し、『NG』ならば乱数R2を選択する。この場合、前述したように、AP58は、上記フィルタリングで抽出された乱数がR1なら照合『OK』に応じた処理を実行し、R2なら照合『NG』に応じた処理を実行する。
【0043】
図6は、本発明の第1の実施形態の第3の変形例に係るICカードシステムが備えるICカードR/W、及びICカードを示すブロック図である。なお、この第1の実施形態の第3の変形例に係る発行装置(図示しない)、ICカードR/W、及びICカードのカード発行時の動作は、図1に示した発行装置1、ICカードR/W5、及びICカード6の動作と同様である。
【0044】
本変形例に係るICカードR/W75は、比較照合アルゴリズム71を有する点と、比較照合アルゴリズム71による比較照合の結果を図示しないAPに送信する点で、図2に記載したICカードR/W5と相違する(勿論、それによりAPは、その照合結果に応じた処理を実行する)。その他の構成及び動作については、図2に記載したICカードR/W5と同様である。なお、比較照合アルゴリズム71は、後述する認証レスポンス78の復号化によって得られるオリジナルデータ73、74を比較照合する。
【0045】
本変形例に係るICチップ77は、比較照合アルゴリズムを有しない点と、2つのオリジナルデータ73、74を暗号関数fと鍵Kfとにより暗号化し、認証レスポンス78としてICカードR/W5に送信する点で、図2に示したICチップ7と相違する。その他の構成及び動作については、図2に示したICチップ7と同様である。なお、ICチップ77は、乱数を生成してその乱数を上記認証レスポンス78に含ませるようにしても良い。
【0046】
図7は、本発明の第2の実施形態に係るICカードシステムが備えるICカードR/W、ICカード、及びAPを示すブロック図である。なお、この第2の実施形態に係る発行装置(図示しない)、ICカードR/W、及びICカードのカード発行時の動作は、図1に記載した発行装置1、ICカードR/W5、及びICカード6と略同様である。
【0047】
本実施形態に係るICカードR/W85は、乱数R1生成部を有しない点と、測定装置81が取付けられる点と、その測定装置81が光学マークホログラム11から読取った認証対象情報50をAP200に送信する点と、装置ID82をICカード76側にではなくAP200側に送信する点で、図2に示したICカードR/W5と相違する。その他の構成及び動作については、図2に示したICカードR/W5と同様である。勿論、ICカードR/W85として、初めから測定装置81を備えた構成のものを用いることも可能である。
【0048】
本実施形態に係るAP200は、乱数R1生成部84を有する点と、受信した認証対象情報50、つまり暗号化されているオリジナルデータを暗号関数gと鍵Kgとにより復号化する点で、図2に示したAP15と相違する。また、AP200は、復号化したオリジナルデータ83、受信した装置ID82、及び乱数R1生成部84により生成された乱数R1を、暗号関数fと鍵Kfとにより暗号化し、認証コマンド88としてICチップ87に送信する点で、図2に記載したAP15と相違する。その他の構成及び動作については、図2に記載したAP15と同様である。
【0049】
本実施形態に係るICチップ87は、受信した認証コマンド88の復号化により乱数R1を取り除いて得たオリジナルデータ83を、ID・オリジナルテーブル89から取得したオリジナルデータ90と比較照合する点で、図2に記載したICチップ7と相違する。その他の構成及び動作は、図2に記載したICチップ7と同様である。
【0050】
図8は、本発明の第2の実施形態の第1の変形例に係るICカードシステムが備えるICカードR/W、ICカード、及びAPを示すブロック図である。なお、この第2の実施形態の第1の変形例に係る発行装置(図示しない)、ICカードR/W、及びICカードの構成及び動作は、図1に記載した発行装置1、ICカードR/W5、及びICカード6と略同様である。
【0051】
本変形例に係るICカードR/W95の構成及び動作は、図7に記載したICカードR/W85と同様である。
【0052】
本変形例に係るAP91は、乱数R2生成部94を有する点と、それにより生成された乱数R2と、生成された乱数R1と、受信した装置ID92と、復号化したオリジナルデータ98とを組み合わせて暗号関数fと鍵Kfにより暗号化し、認証コマンド99としてICチップ97に送信する点で、図7に記載したAP200の構成及び動作と相違する。また、AP91は、後述する認証レスポンス101を暗号関数fと鍵Kfとにより復号化し、照合結果として選択された乱数がR1とR2のどちらであるかを確認するために、先に生成した乱数R1、R2を用いて上記復号化したものをフィルタリングする点と、そのフィルタリングによって抽出された乱数から照合結果を判定する点で、図7に記載したAP200と相違する。その他の構成及び動作については、図7に記載したAP200と同様である。
【0053】
本変形例に係るICチップ97は、受信した認証コマンド99を復号化することで乱数R1、R2を取り除く点と、比較照合アルゴリズム103が比較照合の結果として上記取り除かれた乱数R1又は乱数R2を選択する点と、選択した乱数R1又はR2を暗号関数fと暗号鍵Kfとにより暗号化し認証レスポンス101としてAP91に送信する点で、図7に記載したICチップ87と相違する。その他の動作については、図7に記載したICチップ87と同様である。なお、比較照合アルゴリズム103は、この図に示すように、照合結果が『OK』ならば乱数R1を選択し、『NG』ならば乱数R2を選択する。
【0054】
図9は、本発明の第2の実施形態の第2の変形例に係るICカードシステムが備えるICカードR/W、ICカード、及びAPを示すブロック図である。なお、この第2の実施形態の第2の変形例に係る発行装置(図示しない)、ICカードR/W、及びICカードのカード発行時の構成及び動作は、図3に示した発行装置31、ICカードR/W35、及びICカード36と略同様である(つまり、本変形例に係るICチップには、ID・オリジナルテーブルの代わりに、装置ID及びオリジナルデータのペアが内蔵される)。
【0055】
本変形例に係るAP105は、受信した装置ID102と生成された乱数R1を、暗号関数fと鍵Kfとにより暗号化し、認証コマンド114としてICチップ7に送信する点と、受信した認証対象情報100を上記乱数R1を鍵にして暗号関数fで暗号化してICカードR/W115に送信する点で、図7に記載したAP200と相違する(図面及び後の説明では、その暗号化したデータをデータ「Y」とする)。その他の構成及び動作については、図7に記載したAP200と同様である。
【0056】
本変形例に係るICチップ107は、受信した認証コマンド114を復号化することにより得られた装置ID102と、内蔵されている装置ID104とを照合する点と、それらが一致したときに内蔵されているオリジナルデータ108を暗号関数gと鍵Kgとにより暗号化する点で、図7に記載したICチップ87と相違する。また、ICチップ107は、その暗号化したオリジナルデータを、上記復号化により得られた乱数R1を鍵にして暗号関数fで暗号化して、認証レスポンス117としてICカードR/W115に送信する点で、図7に記載したICチップ87と相違する(図面及び後の説明では、その暗号化したデータをデータ「X」とする)。その他の構成及び動作については、図7に記載したICチップ87と同様である。
【0057】
本変形例に係るICカードR/W115は、比較照合アルゴリズム109を有する点と、比較照合アルゴリズム109での比較照合の結果をAP105に送信する点で、図7に記載したICカードR/W85と相違する。その他の構成及び動作については、図7に記載したICカードR/W85と同様である。なお、比較照合アルゴリズム109は、受信したデータ「X」(つまりICチップ7に内蔵されていたオリジナルデータ3が2重に暗号化されたもの)と、データ「Y」(つまり、光学マークホログラム11に記録されていた暗号化されているオリジナルデータ3が更に暗号化されたもの)とを比較照合する。その結果、X=Yであれば照合『OK』とし、X≠Yであれば照合『NG』とする。
【0058】
図10は、本発明の第2の実施形態の第3の変形例に係るICカードシステムが備えるICカードR/W、ICカード、及びAPを示すブロック図である。なお、この第2の実施形態の第3の変形例に係る発行装置(図示しない)、ICカードR/W、及びICカードのカード発行時の構成及び動作は、図3に示した発行装置31、ICカードR/W35、及びICカード36と略同様である(つまり、本変形例に係るICチップには、ID・オリジナルテーブルの代わりに、装置ID及びオリジナルデータのペアが内蔵される)。
【0059】
本変形例に係るAP125は、生成された乱数R1を、受信した認証対象情報120を鍵に暗号関数fで暗号化してICカードR/W135に送信する点で、図9に記載したAP105と相違する(図面及び後の説明では、その暗号化した乱数をデータ「P」とする)。その他の構成及び動作については、図9に記載したAP105と同様である。
【0060】
本変形例に係るICチップ127は、内蔵されているオリジナルデータ123を暗号関数gと鍵Kgとにより暗号化したものを鍵に、認証コマンド124の復号化により得られた乱数R1を暗号関数fで暗号化してICカードR/W135に送信する点で、図9に記載したICチップ107と相違する。(図面及び後の説明では、その暗号化した乱数をデータ「Q」と表す)。その他の構成及び動作については、図9に記載したICチップ107と同様である。
【0061】
本変形例に係るICカードR/W135の構成及び動作は、図9に記載したICカードR/W115と同様である。なお、本変形例における比較照合アルゴリズム121は、受信したデータ「Q」(つまり、ICチップ127に内蔵されていたオリジナルデータを暗号化したものを鍵に、暗号化された乱数R1)と、データ「P」(つまり、光学マークホログラム129に記録されていた、暗号化されているオリジナルデータを鍵に、暗号化された乱数R1)とを比較照合する。その結果、P=Qであれば照合『OK』とし、P≠Qであれば照合『NG』とする。
【0062】
以上、本発明の好適な幾つかの実施形態及び変形例を説明したが、これらは本発明の説明のための例示であって、本発明の範囲をこれらの実施例にのみ限定する趣旨ではない。本発明は、他の種々の形態でも実施することが可能である。例えば、光学マークホログラム11に書込む認証対象情報は、オリジナルデータのハッシュ値であってもよい。また、比較照合アルゴリズム67は、比較照合の結果に応じて、乱数R1、R2を選択的に生成するようにしてもよい。
【0063】
【発明の効果】
以上説明したように、本発明によれば、ICチップに保存される情報が改竄される等の、ICカードに対して行なわれる不正を防止できる。また、本発明によれば、偽造されたICカード読取装置を利用した不正なICカードの偽造を防止できる。
【図面の簡単な説明】
【図1】本発明の第1の実施形態に係るICカードシステムが備えるICカード発行装置、ICカードR/W、及びICカードを示すブロック図。
【図2】本発明の第1の実施形態に係るICカードシステムが備えるICカードR/W、ICカード、及びAPを示すブロック図。
【図3】本発明の第1の実施形態の第1の変形例に係るICカードシステムが備えるICカード発行装置、ICカードR/W、及びICカードを示すブロック図。
【図4】本発明の第1の実施形態の第1の変形例に係るICカードシステムが備えるICカードR/W、ICカード、及びAPを示すブロック図。
【図5】本発明の第1の実施形態の第2の変形例に係るICカードシステムが備えるICカードR/W、ICカード、及びAPを示すブロック図。
【図6】本発明の第1の実施形態の第3の変形例に係るICカードシステムが備えるICカードR/W、及びICカードを示すブロック図。
【図7】本発明の第2の実施形態に係るICカードシステムが備えるICカードR/W、ICカード、及びAPを示すブロック図。
【図8】本発明の第2の実施形態の第1の変形例に係るICカードシステムが備えるICカードR/W、ICカード、及びAPを示すブロック図。
【図9】本発明の第2の実施形態の第2の変形例に係るICカードシステムが備えるICカードR/W、ICカード、及びAPを示すブロック図。
【図10】本発明の第2の実施形態の第3の変形例に係るICカードシステムが備えるICカードR/W、ICカード、及びAPを示すブロック図。
【符号の説明】
1 ICカード発行装置
2 装置ID
3、30 オリジナルデータ
4 ID・オリジナルテーブル
5 ICカード読取/書込装置(ICカードR/W)
6 ICカード
7 ICチップ
11 マシンリーダブル・タイプ・ホログラム(光学マークホログラム)
15 アプリケーション・プログラム(AP)
17 測定装置
19 乱数R1生成部
21 比較照合アルゴリズム
23 乱数R2生成部

Claims (6)

  1. 必要情報を保持情報として記録した上で発行されたICカードと、前記ICカードの保持情報を読取るICカード読取装置とを備えるICカードシステムにおけるICカード読取装置であって、
    前記ICカード読取装置が前記ICカードシステムにおいて正当か否かを判定するために、前記ICカードシステムにより比較照合される対象情報を光学的に保持する媒体が取付けられており、
    前記媒体に保持される対象情報は、前記ICカード読取装置または前記ICカードが有する読取る測定手段により読取られ、前記測定手段により読取られた対象情報と、前記ICカードが有している前記対象情報と比較照合される識別情報とが、前記ICカード読取装置または前記ICカードが有する比較照合する手段により照合される、
    ことを特徴とするICカード読取装置。
  2. 必要情報を保持情報として記録した上で発行されたICカードと、前記ICカードの保持情報を読取るICカード読取装置とを備えるICカードシステムにおいて、
    前記ICカード読取装置に、
    前記ICカード読取装置が前記ICカードシステムにおいて正当か否かを判定するために比較照合される対象情報を光学的に保持する媒体が取付けられており、
    前記ICカードが、
    前記対象情報と比較照合される識別情報を有し、
    前記ICカード読取装置または前記ICカードが、
    記媒体に保持される対象情報を読取る測定手段、
    を有し、
    前記ICカード読取装置または前記ICカードが、
    記測定手段が読取った対象情報と前記識別情報とを比較照合する手段、
    有するICカードシステム。
  3. 必要情報を保持情報として記録した上で発行されたICカードと、前記ICカードの保持情報を読取るICカード読取装置とを備えるICカードシステムにおいて、
    前記ICカード読取装置に、
    前記ICカード読取装置が前記ICカードシステムにおいて正当か否かを判定するために比較照合される対象情報を光学的に保持する媒体が取付けられており、
    前記ICカードが、
    前記対象情報と比較照合される識別情報を有し、
    前記ICカード読取装置が、
    前記媒体に保持される対象情報を読取る測定手段と、
    前記測定手段が読取った対象情報と前記識別情報とを比較照合する手段と、
    を有するICカードシステム。
  4. 必要情報を保持情報として記録した上で発行されたICカードと、前記ICカードの保持情報を読取るICカード読取装置とを備えるICカードシステムにおいて、
    前記ICカード読取装置に、
    前記ICカード読取装置が前記ICカードシステムにおいて正当か否かを判定するために比較照合される対象情報を光学的に保持する媒体が取付けられており、
    前記ICカード読取装置が、
    前記媒体に保持される対象情報を読取る測定手段、
    を有し、
    前記ICカードが、
    前記対象情報と比較照合される識別情報と、
    前記測定手段が読取った対象情報と前記識別情報とを比較照合する手段と、
    を有するICカードシステム。
  5. 必要情報を保持情報として記録した上で発行されたICカードと、前記ICカードの保持情報を読取るICカード読取装置とを備えるICカードシステムにおいて、
    前記ICカード読取装置に、
    前記ICカード読取装置が前記ICカードシステムにおいて正当か否かを判定するために比較照合される対象情報を光学的に保持する媒体が取付けられており、
    前記ICカードが、
    前記対象情報と比較照合される識別情報と、
    前記媒体に保持される対象情報を読取る測定手段と、
    前記測定手段が読取った対象情報と前記識別情報とを比較照合する手段と、
    を有するICカードシステム。
  6. 必要情報を保持情報として記録した上で発行されたICカードと、前記ICカードの保持情報を読取るICカード読取装置とを備えるICカードシステムにおいて、
    前記ICカード読取装置に、
    前記ICカード読取装置が前記ICカードシステムにおいて正当か否かを判定するために比較照合される対象情報を光学的に保持する媒体が取付けられており、
    前記ICカードが、
    前記対象情報と比較照合される識別情報と、
    前記媒体に保持される対象情報を読取る測定手段と、
    を有し、
    前記ICカード読取装置が、
    前記測定手段が読取った対象情報と前記識別情報とを比較照合する手段、
    を有するICカードシステム。
JP2000010213A 2000-01-14 2000-01-14 Icカード読取装置及びicカードシステム Expired - Lifetime JP4104801B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2000010213A JP4104801B2 (ja) 2000-01-14 2000-01-14 Icカード読取装置及びicカードシステム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2000010213A JP4104801B2 (ja) 2000-01-14 2000-01-14 Icカード読取装置及びicカードシステム

Publications (2)

Publication Number Publication Date
JP2001195551A JP2001195551A (ja) 2001-07-19
JP4104801B2 true JP4104801B2 (ja) 2008-06-18

Family

ID=18538251

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000010213A Expired - Lifetime JP4104801B2 (ja) 2000-01-14 2000-01-14 Icカード読取装置及びicカードシステム

Country Status (1)

Country Link
JP (1) JP4104801B2 (ja)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100463453B1 (ko) * 2002-01-31 2004-12-23 이철원 각 다중화 홀로그램을 사용하여 스마트 카드의 홀로그램데이터를 판독하는 장치 및 방법
JP3979195B2 (ja) * 2002-06-25 2007-09-19 ソニー株式会社 情報記憶装置、およびメモリアクセス制御方法、並びにコンピュータ・プログラム
JP2004030102A (ja) * 2002-06-25 2004-01-29 Sony Corp 情報記憶装置、およびメモリアクセス制御システム、および方法、並びにコンピュータ・プログラム
JP4016741B2 (ja) * 2002-06-25 2007-12-05 ソニー株式会社 情報記憶装置、メモリアクセス制御システム、および方法、並びにコンピュータ・プログラム
TWI220230B (en) * 2002-10-03 2004-08-11 Winbond Electronics Corp Contact-less and adaptive chip system
DE102015121861A1 (de) 2015-12-15 2017-06-22 Endress + Hauser Flowtec Ag Zugangsschlüssel für ein Feldgerät
CN109993013B (zh) * 2019-04-08 2023-04-07 深圳市德卡科技股份有限公司 双芯片智能ic卡读卡器及ic卡读卡方法

Also Published As

Publication number Publication date
JP2001195551A (ja) 2001-07-19

Similar Documents

Publication Publication Date Title
US7712675B2 (en) Physical items for holding data securely, and methods and apparatus for publishing and reading them
CN103345601A (zh) 基于射频的身份记录和验证系统
JP2002281019A (ja) 携帯可能情報記憶媒体およびその認証方法
KR100992705B1 (ko) Rfid 시스템을 이용한 유가증권 처리 방법 및 시스템
JP4104801B2 (ja) Icカード読取装置及びicカードシステム
JP6857725B2 (ja) 不正コピー用の保護(アンチクローニング)方法とシステム
JPH11250192A (ja) Icチップ内蔵記録媒体、情報アクセス制御装置
JPH10503037A (ja) 真偽性確認技術
JP3588021B2 (ja) Icカード、及びicカード読取装置
US20100019031A1 (en) Forged Card Discrimination System
US20100027785A1 (en) Device and method for security handshaking using mixed media
JP4046918B2 (ja) Icカード、icカード読取装置及びicカードシステム
JP4760124B2 (ja) 認証装置、登録装置、登録方法及び認証方法
JP2006215786A (ja) 利用者認証方法及び利用者認証プログラム
JPH11212454A (ja) 認証式セキュリティシステム
JP2006293875A (ja) 生体認証連携決済システム及びそれに用いるicカード用決済端末とicカード
JPH11282983A (ja) 指紋データによる本人識別方法
JP3885562B2 (ja) 車載生体認証装置及び生体情報の登録方法
JP2002132731A (ja) 生体情報とデータ記録媒体を用いたユーザ認証方法、認証装置およびプログラム記録媒体
JP2001216495A (ja) Icカード、icカード読取装置及びicカードシステム
JP2001273468A (ja) Icカード発行装置、及び方法
JP2005318299A (ja) 電子データの証拠性を確保しながら同データを保管する電子データ保管システム
WO2010089673A2 (en) A data authentication technology
JP3701156B2 (ja) データバックアップ装置
JP3878970B2 (ja) プリペイドカードおよびその偽造識別装置

Legal Events

Date Code Title Description
RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20040521

RD05 Notification of revocation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7425

Effective date: 20040526

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050401

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20070216

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070227

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070427

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070904

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20071025

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20080318

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20080326

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

Ref document number: 4104801

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110404

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120404

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130404

Year of fee payment: 5

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130404

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140404

Year of fee payment: 6

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

EXPY Cancellation because of completion of term