JP2000011113A - 記録媒体の受け渡し方法、発行システム及びその構成部品 - Google Patents

記録媒体の受け渡し方法、発行システム及びその構成部品

Info

Publication number
JP2000011113A
JP2000011113A JP10171455A JP17145598A JP2000011113A JP 2000011113 A JP2000011113 A JP 2000011113A JP 10171455 A JP10171455 A JP 10171455A JP 17145598 A JP17145598 A JP 17145598A JP 2000011113 A JP2000011113 A JP 2000011113A
Authority
JP
Japan
Prior art keywords
key
recording medium
card
authentication
chip
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP10171455A
Other languages
English (en)
Other versions
JP3913363B2 (ja
Inventor
Takashi Takeuchi
隆 竹内
Naoyuki Sugano
直行 菅野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Data Group Corp
Original Assignee
NTT Data Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NTT Data Corp filed Critical NTT Data Corp
Priority to JP17145598A priority Critical patent/JP3913363B2/ja
Publication of JP2000011113A publication Critical patent/JP2000011113A/ja
Application granted granted Critical
Publication of JP3913363B2 publication Critical patent/JP3913363B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Landscapes

  • Storage Device Security (AREA)

Abstract

(57)【要約】 【課題】 正当なカード発行者以外による偽造ICカー
ドの発行などの不正を防止することができるICカード
発行システムを提供する。 【解決手段】 カード製造者AはICカード20に、カ
ード発行者Bから輸送鍵として指定された発行者公開鍵
を設定する。ICカード発行装置10は、ICカード2
0から入力される認証データ(乱数)を秘密鍵で暗号化
し、ICカード20へ送出する。ICカード20は、暗
号化された認証データを発行者公開鍵で復号化し、復号
結果ともとの認証データとに基づいてカード発行者Bを
認証する。認証結果が肯定的な場合は、ICカード発行
装置10が、ICカードの発行処理を行う。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、第三者へ発注して
製造されたICカード等の記録媒体の認証技術に係り、
より詳細には、記録媒体の発行処理前における不正を未
然に防止するための認証技術に関する。発行処理とは、
例えば、ファイル設定や個人情報等を記録媒体に書き込
む処理をいう。
【0002】
【従来の技術】ICチップを搭載した記録媒体、例えば
銀行カードやクレジットカード等(以下、ICカード)
は、発注、製造を経て様々な人を介して受け渡しされ
る。その際、正しい送付者から正しい受取人に正しいI
Cカードが受け渡されることを保証し、ICカードの盗
難などによる不正使用を防止するために、「輸送鍵」な
るものが利用されるのが一般的である。
【0003】通常の手順は、例えば、送付者をカード製
造者A、受取人をカード発行者Bとして考えると、次の
ようになる。 (1)カード発行者Bが、輸送鍵を秘密裏にカード製造
者Aに送付する。 (2)カード製造者Aは、ICカード製造時にその輸送
鍵をICチップの読み出しができないが照合は可能なエ
リアに設定し、カード発行者Bに納品する。 (3)カード発行者Bは、そのエリアに輸送鍵が設定さ
れていることを、所定の照合コマンドによって確認す
る。このようにすることで、カード発行者Bは、「輸送
鍵は秘密裏にカード製造者Aに提示したものであるか
ら、それが設定されているICチップ(ICカード)も
カード製造者Aにより正しく製造された」、ということ
を推認することができる。 (4)カード発行者Bは、その輸送鍵を新しい鍵に書き
換えて、サービスを提供するためのICカードとしてカ
ード利用者に発行する。このように、輸送鍵をカード発
行者Bだけが知る新しい鍵で書き換えることで、輸送鍵
の漏洩によるICカードの不正処理を防ぐことができ
る。
【0004】また、輸送鍵を安全に配送するために、以
下のことも行われている。・可搬性の記録媒体に輸送鍵
を暗号化して記録しておき、カード製造者AがこれをI
Cカードに設定する直前で復号化してICカードに設定
する。設定後は可搬性の記録媒体からその輸送鍵をクリ
アする。このような仕組みを導入することで、直接作業
者の目に触れないようにする。・輸送中の盗難や漏洩を
防ぐため、直接の手渡しもしくは書留郵便により郵送す
る。・ロット毎または発注毎に輸送鍵を変更する。
【0005】
【発明が解決しようとする課題】しかしながら、実際問
題としては、これでも内部犯罪による輸送鍵の漏洩に対
して完全に驚異がなくなったわけではない。例えば、カ
ード製造者Aが輸送鍵を設定した後、ICカードをカー
ド発行者Bに納品するまでの間に、そのICカードが盗
難され、かつ不正に輸送鍵が入手されていれば、犯罪者
は、カード発行者Bになりすまして偽造ICカードの発
行処理等の不正を行うことができる。このような問題
は、ICチップを搭載してセキュリティを図る他の記録
媒体にも共通に生じている。
【0006】そこで本発明の課題は、発行処理前におけ
る不正を未然に防止することができる、ICチップ搭載
の記録媒体の受け渡し方法を提供することにある。本発
明の他の課題は、上記受け渡し方法を実施する上で好適
となる記録媒体発行システムおよびその構成部品を提供
することにある。
【0007】
【課題を解決するための手段】上記課題を解決する本発
明の受け渡し方法は、記録媒体発行側で第1の鍵とこの
第1の鍵に対応する第2の鍵とをペアで生成し、第1の
鍵を保持するとともに、第2の鍵を輸送鍵として記録媒
体製造側に渡す過程と、記録媒体製造側が、一対の鍵に
基づく認証手段を有するICチップを搭載した記録媒体
を製造する際に前記第2の鍵を前記ICチップに設定し
て記録媒体発行側に渡す過程と、前記製造された記録媒
体を受け取った記録媒体発行側が、前記保持している第
1の鍵を用いて前記ICチップに自己を認証させ、認証
結果が肯定的の場合に所定の発行処理を実行する過程と
を含むことを特徴とする。上記ペアで生成される第1及
び第2の鍵は、次のような性質のものである。 (a)第2の鍵を知っている側では、第1の鍵を持った
対象者のみを正しく認証することができる。 (b)第2の鍵からだけでは、第1の鍵を解読すること
が非常に難しい。また、第2の鍵の情報からだけでは、
第1の鍵を持つ側でどのような処理を行っているのかを
推定することはできない。つまり、第1の鍵を知ってい
る者になりすますことができない。
【0008】上記他の課題を解決する本発明の記録媒体
発行システムは、一対の鍵に基づく認証手段を有するI
Cチップが搭載された記録媒体を製造する記録媒体製造
装置と、製造された前記記録媒体の発行処理を行う記録
媒体発行装置とを含み、前記記録媒体発行装置が、前述
の第1及び第2の鍵とをペアで生成し、第1の鍵を保持
するとともに前記記録媒体製造装置宛に前記第2の鍵を
送出して前記ICチップの不揮発性メモリに前記第2の
鍵を設定させる手段と、前記第2の鍵が設定された記録
媒体上のICチップとの間で前記第1の鍵に基づく認証
を行い、認証結果が肯定的の場合に前記発行処理を許容
する発行制御手段とを備えたことを特徴とする。
【0009】認証手段は、例えば、前記第1の鍵で暗号
化された暗号化認証データを前記記録媒体発行装置より
取得して前記第2の鍵で復号化するとともに復号化され
た認証データともとの認証データとを照合し、照合結果
を前記記録媒体発行装置に返送するように構成される。
【0010】また、前記ICチップは、第1領域と第2
領域とが形成された揮発性のメモリ領域と、前記第2の
鍵が正常に設定された場合に前記第1領域に第1ステー
タス情報を書き込むとともに前記第1の鍵に基づく認証
結果が肯定的の場合に前記第2領域に第2ステータス情
報を書き込む手段と、該当領域に該当ステータス情報が
書き込まれていない場合に自己へのアクセスを阻止する
手段とを備えて構成される。例えば、第1領域を、製造
段階において第2の鍵が正しく設定されたかどうかを照
合コマンド等で確認するための領域として使用し、その
確認結果が肯定的の場合に第1ステータス情報を書き込
む(オンにする)。この第1ステータス情報は、ICチ
ップが記録媒体製造装置から電源供給されている間オン
状態を継続し、さらなる製造段階の処理を実行する場合
に、この第1ステータス情報がオンでない限りICチッ
プ内の処理ができないようにする。つまり、ICチップ
内をガードする。第2領域も同様にして使用する。つま
り、第1の鍵に基づく認証結果が肯定的の場合に第2ス
テータス情報をオンにし、記録媒体発行装置から電源供
給されている間オン状態を継続し、発行処理を実行する
場合にこの第2ステータス情報がオンでない限りICチ
ップ内の処理ができないようにする。これにより、記録
媒体発行装置がICチップからの認証結果が否定的であ
るにも拘わらず発行処理を実行しようとしても、ICチ
ップ側でそれを阻止できるようになる。
【0011】
【発明の実施の形態】以下、本発明の受け渡し方法をI
Cカードの発行方式に適用した場合の実施の形態を、図
面を参照して説明する。図1は、本実施形態のICカー
ド発行システムの構成図である。このICカード発行シ
ステム1は、ICカード20の発行処理を行うICカー
ド発行装置10と、ICカード20を製造するICカー
ド製造装置30とを備えて構成される。ここでいうIC
カード20は、狭義のICカードのほか、同一のカード
媒体にICチップ、光磁気メモリ、磁気ストライプ等を
付着したハイブリッドICカード等も含めるものとす
る。
【0012】ICカード発行装置20はカード発行者B
によって操作されるものであり、ICカード製造装置3
0はカード製造者Aによって操作されるものである。以
後、カード製造者AをICカード製造装置30、カード
発行者BをICカード発行装置10と同義に扱う場合が
ある。
【0013】ICカード発行装置10は、例えばデータ
入力装置、ディスプレイ装置等を有する汎用のコンピュ
ータ装置によって実現されるもので、ICカード20と
の間で情報の授受を行うリーダライタ(R/W)15と
カード発行機構とを具備し、さらに、コンピュータ装置
のCPUが、自装置のオペレーティングシステム(O
S)下で所定のプログラムを読み込んで実行することに
より形成される、データ入出力部11、データ処理部1
2、発行制御部13、及び認証処理部14の機能ブロッ
クを備えて構成される。
【0014】ICカード20の形状およびハードウェア
構成は、公知のものと同じである。すなわち、CPU、
ROM、RAM、EEPROM、I/Oポートを有する
ICチップが所定形状のカード媒体に固定されている。
本実施形態では、ROM内のプログラムをCPUが読み
込んで実行することにより、ICチップ内にICC入出
力部(I/O)21、ICC認証処理部22、データ格
納部23の機能を形成する。また、RAM内に、製造処
理の段階で使用される第1記録領域と、発行処理の段階
で使用される第2記録領域とを形成しておく。第1記録
領域には、後述する認証用の鍵が正しく設定されたかど
うかの確認結果を保持する照合用セキュリティステータ
ス、第2記録領域には、後述する認証用の鍵を用いて、
カード発行装置10との間の認証結果を保持する認証セ
キュリティステータスがそれぞれ記録される。これらの
ステータス情報については後述する。
【0015】なお、ICカード発行装置10に種々の機
能を付与する上記プログラムは、通常は、コンピュータ
装置本体の内部記憶装置あるいは外部記憶装置に格納さ
れ、随時読み取られて実行されるようになっているが、
コンピュータ装置本体とは分離可能なCDーROMやF
D等の可搬性メディアに格納され、使用時に上記内部記
憶装置または外部記憶装置にインストールされて随時実
行に供されるものであってもよい。
【0016】ICカード発行装置10、ICカード20
における上記機能ブロックは、以下のようなものであ
る。ICカード発行装置10において、データ入出力部
11は、カード発行者Bから入力された登録データ等の
受け付けや、ディスプレイ装置への登録内容確認データ
等の出力等を行うものである。データ処理部12は、I
Cカード20や自装置の内部あるいは外部記憶手段に対
するデータの授受およびICカード発行に係る環境設定
を行うものである。認証処理部14は、例えばICカー
ド20から認証データを受け付けた場合に暗号処理して
返送したり、必要に応じてICカード20を認証したり
するものである。発行制御部13は、ICカード20か
らの認証結果及びRAMの第2領域の書込状況に応じて
カード発行機構の動作を制御するものである。
【0017】ICカード20において、ICC入出力部
21は、I/Oポートを介してリーダライタ15(IC
カード発行装置10)との間のデータ入出力制御を行
う。ICC認証処理部22は、自カードの認証に係わる
処理を行う。例えば認証用の鍵が設定され、それが正常
にデータ格納部23に格納された場合にRAM内の第1
領域に照合セキュリティステータスを書き込む(オンに
する)。また、ICカード発行装置10に対して認証デ
ータを出力するとともにICカード発行装置10から返
送された暗号認証データを、データ格納部23に格納さ
れている鍵で復号化し、これにより得られたデータをも
との認証データと比較してICカード発行装置10の認
証処理を行う。さらに、認証処理の結果が肯定的の場合
に、その旨をICカード発行装置10に通知するととも
に、RAMの第2記録領域に認証セキュリティステータ
スを書き込む(オンにする)。
【0018】ICカード製造装置30は、発注を受ける
際にカード発行者Bから受け取った輸送鍵をICカード
20に設定する鍵設定部31を含んで構成される。この
鍵設定部31では、必要に応じて、この輸送鍵が正しく
設定されたことを照合コマンド等で確認する機能を有し
ている。ICカード20は、その結果を第1領域の照合
用セキュリティステータスとして保持する(正しく設定
されたときはフラグをONにする)。
【0019】次に、図2及び図3を参照して、カード発
行者Bがカード製造者AにICカード20を発注し、そ
れが納品された後、実際にICカード発行装置10から
ICカードが発行されるまでの手順を説明する。図2
は、この場合の処理の概念図、図3は、ICカード発行
装置10における処理手順図である。ここでは、認証の
ための暗号化アルゴリズムとして公開鍵方式を用いる。
但し、本発明は、この方式に限定されるものではない。
【0020】まず、ICカード発行装置10においてカ
ード発行者B固有の公開鍵(以下、発行者公開鍵)と秘
密鍵のペアを生成する(ステップS101)。秘密鍵に
ついては、これを外部記憶装置等で保持し、発行者公開
鍵については、これをカード製造者A(ICカード製造
装置30)に輸送する(ステップS102)。
【0021】輸送された発行者公開鍵は、ICカード製
造装置30の鍵設定部31に入力される。鍵設定部31
は、この発行者公開鍵をICカード20のICチップ
(データ格納部23)に設定する。そして、発行者公開
鍵が正しく設定されたことを照合コマンド等で確認した
場合、カード製造者Aは、ICカードをカード発行者B
に納品する。なお、この確認により発行者公開鍵が正し
く設定されていた場合、ICカード20内のRAMの第
1領域の照合用セキュリティステータスのフラグがオン
となるようにし、カード製造装置30がさらなる製造段
階の処理を実行する場合に、カード自身がこのフラグが
オンであることを確認できない限り、処理を実行できな
いような仕組みを実現することもできる。
【0022】納品されたICカード20がICカード発
行装置10のリーダライタ15に装着されると(ステッ
プS103)、ICカード発行装置10は、暗号通信に
よってそのICカード20に自装置を認証させる。すな
わち、認証処理部14からICカード20に認証デー
タ、例えば乱数Rを要求する(ゲットチャレンジ)。I
Cカード20は、ICC認証処理部22に乱数Rを発生
させるとともに、この乱数RをICC入出力部21を介
してICカード発行装置10に渡す(チャレンジレスポ
ンス:ステップS104)。ICカード発行装置10
は、認証処理部14において、取得した乱数Rを秘密鍵
で暗号化して暗号認証データとし、これをICカード2
0へ返送する(ステップS105)。ICカード20
は、この暗号認証データをデータ格納部23に記録され
た発行者公開鍵で復号化し、復号認証データ(乱数
R’)を得る。さらにICC認証処理部22で、もとの
認証データと復号認証データとの照合、すなわち乱数R
と乱数R’との照合を行い、この照合結果を認証結果と
してICカード発行装置へ通知する。また、照合結果に
基づいてRAMの第2領域26への認証セキュリティス
テータスの書込の可否を決定する。
【0023】ICカード発行装置10は、ICカード2
0から認証結果を取得し、それに応じた処理を行う(ス
テップS107)。例えば認証結果がOKであった場
合、すなわち乱数Rと乱数R’とが一致した場合は(ス
テップS107:Yes)、認証セキュリティステータ
スがオンになっていることを前提として、発行制御部1
3へICカード20の発行処理を行うように指示する
(ステップS108)。これにより、必要な情報がその
ICカード20のEEPROMに登録される。一方、認
証結果がNGであった場合、すなわち乱数Rと乱数R’
とが不一致であった場合(ステップS107:No)、
ICカード発行装置10は、ICカード20をリジェク
トし(ステップS109)、発行処理を終了させる。
【0024】このように、カード発行者Bが、カード製
造者Aに渡す発行者公開鍵に対応する秘密鍵を秘密裏に
保管していれば、輸送鍵である発行者公開鍵が漏洩して
も、発行処理を行うことができなくなる。
【0025】また、カード内に設定する鍵を確認するか
認証するかでICカード20のRAM内のセキュリティ
ステータスの立て方が変わる。すなわち、発行者公開鍵
の設定及びその確認は平文ベースで行い、その結果は、
照合セキュリティステータスとしてRAMの第1領域2
5に書き込まれる。また、図2左側で示すように、この
照合セキュリティステータスは、ICカード20がカー
ド発行装置10に装着される前に消失する。一方、カー
ド発行装置10の認証の際には秘密鍵を用い、その結果
は、認証セキュリティステータスとしてRAMの第2領
域26に書き込まれる。従って、仮に不正者がカード発
行者Bになりすまして発行処理を行おうとしても、正し
い領域に正しいセキュリティデータ(カード製造時には
第1領域に平文照合セキュリティステータス、カード発
行装置10の認証時には第2領域に暗号化認証セキュリ
ティステータスが書き込まれないので、そのICカード
20の発行処理は行われない。
【0026】なお、以上の説明は、ICカード発行装置
10からの乱数Rの要求、ICカード20による乱数R
の発生、ICカード発行装置10による乱数Rの暗号
化、ICカード20による復号化および照合、という手
順でICカード20がICカード発行装置10を認証す
る場合の例であるが、ICカード発行装置10の側から
ICカード20を認証する処理を付け加えてもよい。
【0027】また、暗号化アルゴリズムとして公開鍵方
式を用いた例を説明してきたが、本発明は、秘密鍵を一
方向性関数、例えばハッシュ関数等で暗号化したものを
輸送鍵として用いる形態の実施も可能である。図4は、
この場合のICカード発行処理10の手順説明図であ
る。
【0028】図4において、カード発行装置10は、一
方向性関数を用いて秘密鍵を暗号化して暗号化データS
を生成し(ステップS201)、この暗号化データSを
ICカード20への設定データとして指定する(ステッ
プS202)。これによりカード製造者Aは、カード製
造装置30を通じてICカード20のデータ格納部23
に暗号化データSを設定する。公開鍵方式を用いた場合
と同様、正しく設定されたときは、照合セキュリティス
テータスをRAMの第1領域に書き込む。
【0029】暗号化データSが設定されたICカード2
0が納品され、カード発行装置10のリーダライタ15
に装着されると(ステップS203)、ICカード発行
装置10は、リーダライタ15を介してICカード20
へ秘密鍵を送信する(ステップS204)。ICカード
20は、ICC認証処理部22で、カード発行装置10
で用いたものと同一の一方向性関数を用いて秘密鍵を暗
号化し、暗号化データS’を得る。また、ICC認証処
理部22で、暗号化データS’がデータ格納部23にお
いて輸送鍵として格納された暗号化データSと一致する
かどうかを照合し、照合結果を認証結果としてICカー
ド発行装置10に通知する。また、照合結果に基づいて
RAMの第2領域26への認証セキュリティステータス
の書込の可否を決定する。
【0030】ICカード発行装置10は、ICカード2
0から認証結果を取得し(ステップS205)、それに
応じた処理を行う。例えば認証結果がOKであった場
合、すなわち暗号化データS、S’が一致した場合は
(ステップS206:Yes)、認証セキュリティステ
ータスがオンになっていることを前提として、発行制御
部13へICカード20の発行処理を行うように指示す
る(ステップS207)。これにより、必要な情報がそ
のICカード20のEEPROMに登録される。一方、
認証結果がNGであった場合、すなわち暗号化データ
S、S’が不一致であった場合(ステップS206:N
o)、ICカード発行装置10は、ICカード20をリ
ジェクトし(ステップS208)、発行処理を終了させ
る。このように、一方向関数を用いた場合は、秘密鍵が
漏洩しない限り、不正な発行処理が行われることがない
ので、セキュリティ性が確保される。
【0031】本実施形態は以上のとおりであるが、本発
明は非接触型のICカードにおいても対応可能なもので
ある。また、本発明は、ICカードやハイブリッドカー
ドのみならず、ICチップを搭載した他の種類の可搬性
記録媒体にも共通に適用可能なものである。この場合
は、リーダライタ15に代わるデータ記録手段や再生手
段が必要となる。
【0032】
【発明の効果】以上の説明から明らかなように、本発明
によれば、ICチップを搭載した記録媒体とこれを装着
した記録媒体発行装置との間の認証結果が肯定的でない
場合は、発行処理が行われないようにしたので、正当発
行者以外の犯罪者による不正行為が防止され、セキュリ
ティが高まる効果がある。
【0033】また、例えば広域多目的ICカードのよう
に、製造(ICカード化)、1次発行(エリア割付
等)、業務発行(アプリケーション追加・削除)の各
段階において、複数企業間でICカードが受け渡しされ
るケースを想定すると、従来には無い高いセキュリティ
性が確保できるという効果がある。
【図面の簡単な説明】
【図1】本発明を適用したICカード発行システムの機
能ブロック図である。
【図2】本実施形態によるICカード発行の処理手順を
示すシーケンス図である。
【図3】本実施形態によるICカード発行の手順説明図
である。
【図4】一方向性関数を用いる場合のICカード発行の
手順説明図である。
【符号の説明】
1 ICカード発行システム 10 ICカード発行装置 11 データ入出力部 12 データ処理部 13 発行制御部 14 認証処理部 15 リーダライタ 20 ICカード 21 ICC入出力部 22 ICC認証処理部 23 データ格納部 25 RAMの第1領域(照合セキュリティステータス
書込用) 26 RAMの第2領域(認証セキュリティステータス
書込用) 30 ICカード製造装置 31 鍵設定部

Claims (10)

    【特許請求の範囲】
  1. 【請求項1】 記録媒体発行側で第1の鍵とこの第1の
    鍵に対応する第2の鍵とをペアで生成し、第1の鍵を保
    持するとともに、第2の鍵を輸送鍵として記録媒体製造
    側に渡す過程と、 記録媒体製造側が、一対の鍵に基づく認証手段を有する
    ICチップを搭載した記録媒体を製造する際に前記第2
    の鍵を前記ICチップに設定して記録媒体発行側に渡す
    過程と、 前記製造された記録媒体を受け取った記録媒体発行側
    が、前記保持している第1の鍵を用いて前記ICチップ
    に自己を認証させ、認証結果が肯定的の場合に所定の発
    行処理を実行する過程とを含む、 記録媒体の受け渡し方法。
  2. 【請求項2】 前記第1の鍵が前記記録媒体発行側の秘
    密鍵であり、前記第2の鍵が前記記録媒体発行側の公開
    鍵であることを特徴とする、請求項1記載の受け渡し方
    法。
  3. 【請求項3】 前記第2の鍵が前記第1の鍵に基づく一
    方向性関数で表されるものである、請求項1記載の受け
    渡し方法。
  4. 【請求項4】 一対の鍵に基づく認証手段を有するIC
    チップが搭載された記録媒体を製造する記録媒体製造装
    置と、製造された前記記録媒体の発行処理を行う記録媒
    体発行装置とを含み、 前記記録媒体発行装置が、 第1の鍵とこの第1の鍵に対応する第2の鍵とをペアで
    生成し、第1の鍵を保持するとともに前記記録媒体製造
    装置宛に前記第2の鍵を送出して前記ICチップの不揮
    発性メモリに前記第2の鍵を設定させる手段と、 前記第2の鍵が設定された記録媒体上のICチップとの
    間で前記第1の鍵に基づく認証を行い、認証結果が肯定
    的の場合に前記発行処理を許容する発行制御手段とを備
    えたことを特徴とする、記録媒体発行システム。
  5. 【請求項5】 前記認証手段は、前記記録媒体発行装置
    との間で前記第1の鍵及び第2の鍵に基づく暗号通信を
    行うことによって前記認証を行うことを特徴とする、請
    求項4記載の記録媒体発行システム。
  6. 【請求項6】 前記発行制御手段は、前記ICチップが
    生成した認証データを受信し、受信した認証データを第
    1の鍵で暗号化することによって生成した暗号化認証デ
    ータを前記ICチップ宛に返送するとともに、該暗号化
    認証データに基づいて取得したICチップ側の認証結果
    が肯定的の場合に前記発行処理を許容することを特徴と
    する、請求項4記載の記録媒体発行システム。
  7. 【請求項7】 前記ICチップは、第1領域と第2領域
    とが形成された揮発性のメモリ領域と、前記第2の鍵が
    正常に設定された場合に前記第1領域に第1ステータス
    情報を書き込むとともに前記第1の鍵に基づく認証結果
    が肯定的の場合に前記第2領域に第2ステータス情報を
    書き込む手段と、該当領域に該当ステータス情報が書き
    込まれていない場合に自己へのアクセスを阻止する手段
    とを有することを特徴とする、請求項4記載の記録媒体
    発行システム。
  8. 【請求項8】 前記記録媒体がICカード状媒体に前記
    ICチップを搭載したカード記録媒体であることを特徴
    とする請求項4ないし7のいずれかの項記載の記録媒体
    発行システム。
  9. 【請求項9】 第1の鍵とこの第1の鍵に対応する第2
    の鍵とをペアで生成した装置より取得した前記第2の鍵
    を格納する不揮発性のメモリと、自己が装着された装置
    との間で認証を行う認証手段とを有するICチップを有
    する記録媒体であって、 前記認証手段は、前記第1の鍵で暗号化された暗号化認
    証データを前記装置より取得して前記第2の鍵で復号化
    するとともに復号化された認証データともとの認証デー
    タとを照合し、照合結果を前記装置に返送するように構
    成されていることを特徴とする、記録媒体。
  10. 【請求項10】 一対の鍵に基づく認証手段を有するI
    Cチップが搭載された記録媒体の発行処理を行う装置で
    あって、 第1の鍵とこの第1の鍵に対応する第2の鍵とをペアで
    生成し、第1の鍵を保持するとともに、前記ICチップ
    宛に前記第2の鍵を送出する手段と、 前記第2の鍵が設定されたICチップに前記生成した第
    1の鍵に基づく認証を行わせ、認証結果が肯定的の場合
    に前記発行処理を許容する発行制御手段とを備えたこと
    を特徴とする、記録媒体発行装置。
JP17145598A 1998-06-18 1998-06-18 記録媒体の受け渡し方法、発行システム及びその構成部品 Expired - Lifetime JP3913363B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP17145598A JP3913363B2 (ja) 1998-06-18 1998-06-18 記録媒体の受け渡し方法、発行システム及びその構成部品

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP17145598A JP3913363B2 (ja) 1998-06-18 1998-06-18 記録媒体の受け渡し方法、発行システム及びその構成部品

Publications (2)

Publication Number Publication Date
JP2000011113A true JP2000011113A (ja) 2000-01-14
JP3913363B2 JP3913363B2 (ja) 2007-05-09

Family

ID=15923433

Family Applications (1)

Application Number Title Priority Date Filing Date
JP17145598A Expired - Lifetime JP3913363B2 (ja) 1998-06-18 1998-06-18 記録媒体の受け渡し方法、発行システム及びその構成部品

Country Status (1)

Country Link
JP (1) JP3913363B2 (ja)

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001265657A (ja) * 2000-03-17 2001-09-28 Toshiba Corp データベース共有化方法およびシステム、ならびにコンピュータ読取り可能な記憶媒体
JP2002024773A (ja) * 2000-07-07 2002-01-25 Ntt Communications Kk Icカードサービス追加許可装置と、icカード発行装置、発行方法及び発行システムと、icカードサービス追加許可プログラムを記録した記録媒体
WO2004111922A1 (ja) * 2003-06-13 2004-12-23 Konica Minolta Photo Imaging, Inc. Idカード発行システム、idカード発行装置及びidカードの認証プログラム
WO2005010805A1 (ja) * 2003-07-25 2005-02-03 Konica Minolta Photo Imaging, Inc. Icカード発行システム及びicカード発行装置
JP2006033280A (ja) * 2004-07-14 2006-02-02 Sony Corp 認証装置
JP2008079254A (ja) * 2006-09-25 2008-04-03 Ntt Docomo Inc 電子署名サーバ、電子署名システム及び電子署名方法
JP2010287005A (ja) * 2009-06-11 2010-12-24 Sony Corp カード管理装置およびカード管理システム
JP2011253226A (ja) * 2010-05-31 2011-12-15 Ntt Data Corp Icチップ発行システム、icチップ発行方法およびicチップ発行プログラム
JP2015109554A (ja) * 2013-12-04 2015-06-11 凸版印刷株式会社 情報処理システム、情報処理装置、携帯記憶媒体、情報処理方法及びプログラム
WO2022181673A1 (ja) * 2021-02-25 2022-09-01 本田技研工業株式会社 確認方法、確認装置、確認システム、プログラム及びコンピュータ可読記憶媒体

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5581863B2 (ja) 2010-07-12 2014-09-03 株式会社リコー 画像形成装置、認証システム。画像形成装置の制御方法及び制御プログラム
JP2014059806A (ja) * 2012-09-19 2014-04-03 Toshiba Corp Icカード、携帯可能電子装置、及びicカード処理装置
JP2016129072A (ja) * 2016-03-11 2016-07-14 株式会社東芝 Icカード、携帯可能電子装置、及びicカード処理装置

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001265657A (ja) * 2000-03-17 2001-09-28 Toshiba Corp データベース共有化方法およびシステム、ならびにコンピュータ読取り可能な記憶媒体
JP2002024773A (ja) * 2000-07-07 2002-01-25 Ntt Communications Kk Icカードサービス追加許可装置と、icカード発行装置、発行方法及び発行システムと、icカードサービス追加許可プログラムを記録した記録媒体
WO2004111922A1 (ja) * 2003-06-13 2004-12-23 Konica Minolta Photo Imaging, Inc. Idカード発行システム、idカード発行装置及びidカードの認証プログラム
WO2005010805A1 (ja) * 2003-07-25 2005-02-03 Konica Minolta Photo Imaging, Inc. Icカード発行システム及びicカード発行装置
JP2006033280A (ja) * 2004-07-14 2006-02-02 Sony Corp 認証装置
JP2008079254A (ja) * 2006-09-25 2008-04-03 Ntt Docomo Inc 電子署名サーバ、電子署名システム及び電子署名方法
JP2010287005A (ja) * 2009-06-11 2010-12-24 Sony Corp カード管理装置およびカード管理システム
JP2011253226A (ja) * 2010-05-31 2011-12-15 Ntt Data Corp Icチップ発行システム、icチップ発行方法およびicチップ発行プログラム
JP2015109554A (ja) * 2013-12-04 2015-06-11 凸版印刷株式会社 情報処理システム、情報処理装置、携帯記憶媒体、情報処理方法及びプログラム
WO2022181673A1 (ja) * 2021-02-25 2022-09-01 本田技研工業株式会社 確認方法、確認装置、確認システム、プログラム及びコンピュータ可読記憶媒体

Also Published As

Publication number Publication date
JP3913363B2 (ja) 2007-05-09

Similar Documents

Publication Publication Date Title
JP4638990B2 (ja) 暗号鍵情報の安全な配布と保護
JP5050066B2 (ja) 携帯型電子的課金/認証デバイスとその方法
JP4176898B2 (ja) 個人認証システム、それに使用される携帯装置及び記憶媒体
CN1758594B (zh) 生物测量认证装置和终端
CN103413159B (zh) 一种基于cpk的rfid电子凭证离线鉴真防伪实现方法及系统
JP2010134933A (ja) Icカードのための鍵配送ユニット
WO1996007256A1 (fr) Systeme de certification
KR20070045086A (ko) 기억 매체 발행 방법
JP3913363B2 (ja) 記録媒体の受け渡し方法、発行システム及びその構成部品
JP2004013438A (ja) 電子価値データ通信方法、通信システム、icカード及び携帯端末
KR101038133B1 (ko) 데이터 처리 방법, 그 프로그램을 기록한 기록 매체 및 그 장치
JP3597704B2 (ja) Icカードおよび記録媒体
KR100642940B1 (ko) 스마트카드의 인증 데이터 전송 시스템 및 방법
JP2007298985A (ja) 銀行カードのコンピュータにおけるpki応用の一つの実現方法
JP4834263B2 (ja) カード認証システム、情報記録カードおよびカード認証方法
JP4760124B2 (ja) 認証装置、登録装置、登録方法及び認証方法
JPH11328325A (ja) Icカードシステム
JP2000048141A (ja) Icカードによる端末認証方法
JP4052158B2 (ja) Icカードシステムおよびicカード発行方法
JPH11212454A (ja) 認証式セキュリティシステム
JP4729187B2 (ja) カード管理システムの使用方法、カードホルダ、カード、カード管理システム
JP2002312725A (ja) Icカードの更新方法及びシステム
JPH10149103A (ja) 認証方法及び認証システム
JP2006293875A (ja) 生体認証連携決済システム及びそれに用いるicカード用決済端末とicカード
KR100649858B1 (ko) 공중전화 스마트 카드 발급/인증 시스템 및 그 방법

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20041116

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20060814

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060912

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20061107

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20061205

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20061214

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20070130

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20070131

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100209

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110209

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120209

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120209

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130209

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140209

Year of fee payment: 7

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

EXPY Cancellation because of completion of term