JP2000251050A - Icカード、icカード情報読取装置、icカード情報集中管理装置、icカードの不正記録情報検知方法及びシステム - Google Patents

Icカード、icカード情報読取装置、icカード情報集中管理装置、icカードの不正記録情報検知方法及びシステム

Info

Publication number
JP2000251050A
JP2000251050A JP5247399A JP5247399A JP2000251050A JP 2000251050 A JP2000251050 A JP 2000251050A JP 5247399 A JP5247399 A JP 5247399A JP 5247399 A JP5247399 A JP 5247399A JP 2000251050 A JP2000251050 A JP 2000251050A
Authority
JP
Japan
Prior art keywords
information
card
memory
recorded
reading
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP5247399A
Other languages
English (en)
Inventor
Tomoyuki Hoshikawa
知之 星川
Atsushi Wakatsuki
温 若月
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Data Group Corp
Original Assignee
NTT Data Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NTT Data Corp filed Critical NTT Data Corp
Priority to JP5247399A priority Critical patent/JP2000251050A/ja
Publication of JP2000251050A publication Critical patent/JP2000251050A/ja
Pending legal-status Critical Current

Links

Landscapes

  • Storage Device Security (AREA)
  • Credit Cards Or The Like (AREA)

Abstract

(57)【要約】 【課題】 ICチップの内蔵データを不正に変更したI
Cカードを、確実に検知することができるようにする。 【解決手段】 セキュアメモリ11は、例えば非可逆性
の媒体で構成されており、その製造技術レベルや、製造
設備の構築技術レベルや、製造設備の管理技術レベル等
の点から、ICチップ9に比較して偽造が非常に困難な
メモリとなっている。セキュアメモリ11には、例えば
微細加工技術を利用した回折格子型の光メモリや、ホロ
グラム型の光メモリのような、記録された情報の羅列を
見ることが可能なものが用いられる。セキュアメモリ1
1には、ICカード1発行時にICメモリ13に記録さ
れる上記IDICと同一の情報IDOPTが、読取端末3又
は読取端末3を介してセンタホスト7によりそのままの
状態で記録される。上記情報IDOPTは、読取端末3又
は読取端末3を介したセンタホスト7により、必要に応
じてセキュアメモリ11から読出される。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、ICカード、IC
カード情報読取装置、ICカード情報集中管理装置、I
Cカードの不正記録情報検知方法及びシステムに関する
ものである。
【0002】
【従来の技術】従来より、ICチップに偽造の可能性が
あるという前提の下に、ICカードに偽造や書き換え不
可能な真贋判定パターンを実装し、そのパターンを用い
てICカードの真贋判定を行う方法が採用されている。
【0003】
【発明が解決しようとする課題】ところで、上述したI
Cチップの偽造レベルとしては、比較的低い技術力で足
りるICチップの完全なコピーや、それと比較して高い
技術力を必要とするICチップの内蔵データの変更等が
想定され得る。上述した従来のICカードの真贋判定を
行う方法によれば、ICチップの完全なコピーに関して
は無制限な偽造を防止することができ、最悪の場合で
も、真贋判定パターンの個数分のICカードしか偽造さ
れないようにすることが可能である。しかし、上記真贋
判定方法では、ICチップの内蔵データの変更、例えば
ICチップの内蔵データの不正な変更や、不正データの
ICチップへの書き込み等が行われたICカードが存在
する場合に、それらを検知することができないという問
題があった。
【0004】従って本発明の目的は、ICチップの内蔵
データを不正に変更したICカードを、確実に検知する
ことができるようにすることにある。
【0005】
【課題を解決するための手段】本発明の第1の側面に従
うICカードは、ICメモリと、ICメモリよりもセキ
ュアなメモリとを備える。
【0006】上記構成によれば、ICメモリよりもセキ
ュアなメモリを備えることとしたので、セキュアなメモ
リに記録した情報を消去したり、偽造することは困難で
ある。
【0007】本発明の第1の側面に係る好適な実施形態
では、上述したセキュアなメモリには、ICメモリより
偽造が困難で且つ記録情報の書き換えが不能な不可逆の
媒体で構成されるものが用いられる。セキュアなメモリ
には、例えば光メモリ、特殊蛍光材料及び特殊磁気材料
によって構成するメモリ、非可視型メモリ、及びバーコ
ードのいずれかが用いられる。光メモリには、微細加工
技術を利用した回折格子型の光メモリ、又はホログラム
型の光メモリのいずれかが用いられる。
【0008】上述した実施形態では、ICメモリには、
各ICカード毎に付与される上記ICカードの識別情
報、固定情報、及び可変情報が記録され、セキュアなメ
モリには、ICカード発行時に前記ICメモリに記録さ
れる識別情報と同一の情報が記録される。
【0009】上記実施形態の変形例では、ICメモリに
は、各ICカード毎に付与される上記ICカードの識別
情報、固定情報、及び可変情報が記録され、セキュアな
メモリには、ICカード発行時にICメモリに記録され
る識別情報を所定の関数で写像した情報が記録される。
この関数には、その逆関数を求めるのが困難なものが用
いられる。その理由は、上記のような関数を用いること
によって、セキュアなメモリに記録される情報を読み出
しただけでは、その情報に適合する識別情報をICメモ
リから読み出すことを困難なものにすることができるか
らである。
【0010】上記実施形態の別の変形例では、ICメモ
リには、各ICカード毎に付与される上記ICカードの
識別情報、固定情報、及び可変情報が記録され、セキュ
アなメモリには、ICカード発行時にICメモリに記録
される識別情報及び固定情報を所定の関数で写像した情
報が記録される。この関数についても、上記変形例にお
けると同様、その逆関数を求めるのが困難なものが用い
られる。
【0011】上記実施形態の更に別の変形例では、IC
メモリには、各ICカード毎に付与される上記ICカー
ドの識別情報、固定情報、及び可変情報が記録され、セ
キュアなメモリには、ICカード発行時にICメモリに
記録される識別情報及び固定情報を合せた情報列に係る
特徴情報が記録される。この特徴情報は、ハッシュ関数
又は所定の電子署名で写像されることにより得られるも
のである。
【0012】本発明の第2の側面に従うICカード情報
読取装置は、セットされたICカードのICメモリに記
録される情報を読取る第1の読取手段と、ICカード発
行時にICメモリに記録される情報中の特定情報と同一
の情報であってICメモリよりもセキュアなメモリに記
録される情報を読取る第2の読取手段と、各読取手段が
夫々読取った情報を照合して両情報が一致するか否かを
判定する手段とを備える。
【0013】本発明の第2の側面に係る好適な実施形態
では、第1の読取手段は、ICメモリから各ICカード
毎に付与される上記ICカードの識別情報、固定情報、
及び可変情報を読取り、判定手段が、識別情報の所定の
関数による写像値を求めた後、この写像値と第2の読取
手段からの情報とを照合する。
【0014】上記実施形態の変形例では、第1の読取手
段は、ICメモリから各ICカード毎に付与される上記
ICカードの識別情報、固定情報、及び可変情報を読取
り、判定手段が、識別情報及び固定情報の所定の関数に
よる写像値を求めた後、この写像値と第2の読取手段か
らの情報とを照合する。
【0015】上記実施形態の別の変形例では、第1の読
取手段は、ICメモリから各ICカード毎に付与される
上記ICカードの識別情報、固定情報、及び可変情報を
読取り、判定手段が、識別情報及び固定情報を合せた情
報列の特徴情報として、その情報列に係るハッシュ関数
又は所定の電子署名による写像値を求めた後、この写像
値と第2の読取手段からの情報とを照合する。
【0016】本発明の第3の側面に従うICカード情報
集中管理装置は、ICカードのICメモリに記録される
情報、及びICメモリよりもセキュアなメモリに記録さ
れる情報を夫々入力する手段と、入力されたICメモリ
に記録される情報と、入力されたセキュアなメモリに記
録される、ICカード発行時にICメモリに記録される
情報中の特定情報と同一の情報とを照合し両情報が一致
するか否かを判定する手段とを備える。
【0017】本発明の第3の側面に係る好適な実施形態
では、入力手段は、ICメモリから各ICカード毎に付
与される上記ICカードの識別情報、固定情報、及び可
変情報を入力し、判定手段は、識別情報の所定の関数に
よる写像値を求めた後、この写像値と入力されたセキュ
アなメモリに記録される情報とを照合する。
【0018】上記実施形態の変形例では、入力手段は、
ICメモリから各ICカード毎に付与される上記ICカ
ードの識別情報、固定情報、及び可変情報を入力し、判
定手段は、識別情報及び固定情報の所定の関数による写
像値を求めた後、この写像値と入力されたセキュアなメ
モリに記録される情報とを照合する。
【0019】上記実施形態の別の変形例では、入力手段
は、ICメモリから各ICカード毎に付与される上記I
Cカードの識別情報、固定情報、及び可変情報を入力
し、判定手段は、識別情報及び固定情報を合せた情報列
の特徴情報として、情報列に係るハッシュ関数又は所定
の電子署名による写像値を求めた後、この写像値と入力
されたセキュアなメモリに記録される情報とを照合す
る。
【0020】本発明の第4の側面に従うICカードの不
正記録情報検知システムは、ICカードに記録される情
報を読取るための装置と、ICカードに記録される情報
を集中管理するための装置とを備え、ICカード情報読
取装置は、セットされたICカードのICメモリに記録
される情報を読取る第1の読取手段と、ICカード発行
時にICメモリに記録される情報中の特定情報と同一の
情報であってICメモリよりもセキュアなメモリに記録
される情報を読取る第2の読取手段と、各読取手段が夫
々読取った情報を照合して両情報が一致するか否かを判
定する手段とを有し、ICカード情報集中管理装置は、
ICカードのICメモリに記録される情報、及びICメ
モリよりもセキュアなメモリに記録される情報を夫々入
力する手段と、入力されたICメモリに記録される情報
と、入力されたセキュアなメモリに記録される、ICカ
ード発行時にICメモリに記録される情報中の特定情報
と同一の情報とを照合し両情報が一致するか否かを判定
する手段とを有する。
【0021】本発明の第4の側面に係る好適な実施形態
では、ICカードとICカード情報読取装置との間の情
報の授受、及びICカードとICカード情報集中管理装
置との間の情報の授受が、暗号通信により行われる。ま
た、ICカードとICカード情報集中管理装置との間の
情報の授受が、ICカード情報読取装置を介して行われ
る。更に、セキュアなメモリに記録される情報は、IC
カード発行時にICメモリに記録される識別情報を所定
の関数で写像した情報か、又は識別情報及び固定情報を
所定の関数で写像した情報か、或いは識別情報及び固定
情報を合せた情報列に係る特徴情報のいずれかであると
き、ICカード情報読取装置の判定手段と、ICカード
情報集中管理装置の判定手段とは、互いに異なった写像
関数を用いる。
【0022】本発明の第5の側面に従うICカードの不
正記録情報検知方法は、ICカードを、ICカード情報
読取装置にセットする第1の過程と、ICカードのIC
メモリに記録される情報を、読取装置が読取る第2の過
程と、ICカード発行時にICメモリに記録される情報
中の特定情報と同一の情報であってICメモリよりもセ
キュアなメモリに記録される情報を、読取装置が読取る
第3の過程と、第2、第3の過程で読取った両情報の照
合、及びその結果に基づく両者が一致するか否かの判定
を、読取装置が行う第4の過程とを備える。
【0023】本発明の第6の側面に従うICカードの不
正記録情報検知方法は、ICカードのICメモリに記録
される情報、及びICメモリよりもセキュアなメモリに
記録される情報を、夫々ICカード情報集中管理装置に
入力する第1の過程と、入力されたICメモリに記録さ
れる情報と、入力されたセキュアなメモリに記録され
る、ICカード発行時にICメモリに記録される情報中
の特定情報と同一の情報との照合、及びその結果に基づ
く両者が一致するか否かの判定を、集中管理装置が行う
第2の過程とを備える。
【0024】本発明の第7の側面に従うICカードの不
正記録情報検知方法は、ICカードを、ICカード情報
読取装置にセットする第1の過程と、ICカードのIC
メモリに記録される情報を、読取装置が読取る第2の過
程と、ICカード発行時にICメモリに記録される情報
中の特定情報と同一の情報であってICメモリよりもセ
キュアなメモリに記録される情報を、読取装置が読取る
第3の過程と、ICカード情報集中管理装置が、第2、
第3の過程で夫々読取られた情報を入力する第4の過程
と、両情報の照合、及びその結果に基づく両者が一致す
るか否かの判定を、集中管理装置が行う第5の過程とを
備える。
【0025】上記構成によれば、ICカードのICメモ
リに記録される情報と、ICカード発行時にICメモリ
に記録される情報中の特定情報と同一の情報であってI
Cメモリよりもセキュアなメモリに記録される情報とが
一致するか否かを、集中管理装置が判定することとし
た。そのため、仮に読取装置が盗難に遭って内部情報が
解析されたとしても、検知方法がばれ難いという利点が
ある。
【0026】
【発明の実施の形態】以下、本発明の実施の形態を、図
面により詳細に説明する。
【0027】図1は、本発明の第1の実施形態に係るI
Cカードの不正記録情報検知システムを示すブロック図
である。
【0028】上記システムは図1に示すように、ICカ
ード1と、その読取端末(ICカードリーダ/ライタ)
3と、ネットワーク(例えば公衆通信網)5を介して読
取端末3に接続するホストコンピュータ(センタホス
ト)7とを備える。
【0029】まず、ICカード1の構成について説明す
る。
【0030】ICカード1は、例えば電子鍵、アクセス
キー、IDカード、クレジットカード及び電子マネー等
として利用されるもので、ICチップ9と、セキュアメ
モリ11とを備える。ICチップ9には、メモリ(IC
メモリ)13と、暗号処理部15、演算処理部17及び
入出力インタフェース(I/O)19としての機能とが
夫々搭載されている。本実施形態では、メモリ13内の
各種情報が改竄されたり、メモリ13内に不正な情報が
記録されているのを検知することが可能なように、IC
カード1にセキュアメモリ11を実装した点を主な特徴
とする。
【0031】メモリ13は、演算処理部17の制御下
で、ICカード1発行時にそのICカード1に付与され
る識別情報(IDIC)や種々の固定情報が、夫々所定記
憶領域に記録されるのみならず、種々の可変情報が、I
Cカード1発行時又は随時所定記憶領域に記録される。
また、上記IDIC、固定情報及び可変情報は、演算処理
部17によって随時読出される。
【0032】暗号処理部15は、演算処理部17の制御
下で駆動するもので、ICカード1と読取端末3との
間、又はICカード1とセンタホスト7との間における
情報の授受を、暗号通信により行うために設けられる。
【0033】ICカード1から読取端末3、又はセンタ
ホスト7への情報送信に際しては、メモリ13内の各種
情報を、暗号処理部15において所定の手法により暗号
化した後、I/O19を通じて読取端末3へ送信する
か、又は読取端末3を介してセンタホスト7へ送信す
る。一方、読取端末3、又はセンタホスト7からの情報
受信に際しては、I/O19を通じて得られた読取端末
3、又はセンタホスト7からの暗号化された情報を、暗
号処理部15において所定の手法により復号化した後、
夫々メモリ13内の所定記憶領域へ書込む。
【0034】演算処理部17は、メモリ13、暗号処理
部15及びI/O19をその制御下に置き、それらを上
述した態様で駆動する。
【0035】セキュアメモリ11には、ICカード1発
行時にメモリ13に記録される上記IDICと同一の情報
IDOPTが、読取端末3又は読取端末3を介したセンタ
ホスト7によりそのままの状態で記録される。上記情報
IDOPTは、読取端末3又は読取端末3を介したセンタ
ホスト7により、必要に応じてセキュアメモリ11から
読出される。
【0036】次に、読取端末3の構成について説明す
る。
【0037】読取端末3は、ICチップ読取部21と、
セキュアメモリ読取部23と、暗号処理部25と、デー
タバッファメモリ27と、判定処理部29と、判定結果
表示部31と、I/O33とを備える。
【0038】ICチップ読取部21は、ICカード1を
読取端末3にセッティングすることにより上記I/O1
9に接続され、I/O19、上記演算処理部17及び上
記暗号処理部15を通じてメモリ13内の各種情報(つ
まり、IDIC、固定情報、可変情報)を暗号化された状
態で読込む。そして、それらの情報を、暗号化された状
態のままデータバッファメモリ27に出力する。
【0039】セキュアメモリ読取部23は、ICカード
1を読取端末3にセッティングすることにより上記セキ
ュアメモリ11に接続され、上述したIDOPTを、セキ
ュアメモリ11に記録されているのと同じ状態で読込
む。そして、それを、その状態のままデータバッファメ
モリ27に出力する。
【0040】データバッファメモリ27は、ICチップ
読取部21から与えられる上記暗号化された各種情報
や、それらを暗号処理部25で復号化した後の情報を、
一時的に記憶する。データバッファメモリ27は、ま
た、セキュアメモリ読取部23から与えられる上記ID
OPTをも、一時的に記憶する。
【0041】データバッファメモリ27へは、以下に説
明する読取端末3側の暗号処理部25及び判定処理部2
9からアクセスされるのみならず、I/O33、ネット
ワーク5及びセンタホスト7側のI/O35を通じてセ
ンタホスト7側の暗号処理部37及び判定処理部39か
らもアクセスされる。これらセンタホスト7側の各部に
ついても後述する。
【0042】暗号処理部25は、データバッファメモリ
27から上記暗号化された各種情報(つまり、メモリ1
3内のIDIC、固定情報、可変情報)を読出して復号化
し、それらの復号化した情報を、再びデータバッファメ
モリ27に出力する。
【0043】判定処理部29は、上記復号化された情報
と、セキュアメモリ読取部23が読込んだ情報とを、夫
々データバッファメモリ27から読出して両者を照合
し、両者が一致しているか否かをチェックする。その結
果、両者が一致していれば上記復号化された情報が正当
な情報であると判定し、一方、両者が不一致であれば上
記復号化された情報が不正に変更されたものであると判
定する。判定処理部29は、上記判定結果を、判定結果
表示部31に出力する。
【0044】判定結果表示部31は、判定処理部29か
らの判定結果や、ネットワーク5及びI/O33を通じ
てセンタホスト7から与えられる情報等を表示する。セ
ンタホスト7からの情報としては、例えばセンタホスト
7での上記復号化された情報(つまり、メモリ13内の
IDIC、固定情報、可変情報)に係る判定結果が挙げら
れる。
【0045】次に、センタホスト7の構成について説明
する。
【0046】センタホスト7は、I/O35と、暗号処
理部37と、判定処理部39とを備える。
【0047】暗号処理部37は、センタホスト7による
メモリ13内の情報の正当性チェックのため、I/O3
5、ネットワーク5及びI/O33を通じてデータバッ
ファメモリ27から上記暗号化された各種情報を読出
し、復号化する。そして、それらの復号化した情報を、
判定処理部39からの読出要求があるまで保持する。
【0048】センタホスト7がメモリ13内の情報の正
当性チェックを、独自に又は読取端末3と並行して実行
する場合、判定処理部39は、暗号処理部37に保持さ
れる(復号化された)情報を読出すと共に、I/O3
5、ネットワーク5及びI/O33を通じてデータバッ
ファメモリ27からセキュアメモリ11に記憶されるI
DOPTを読出す。そして両者を照合し、両者が一致して
いるか否かをチェックする。その結果、両者が一致して
いれば上記復号化された情報が正当な情報であると判定
し、一方、両者が不一致であれば上記復号化された情報
が不正に変更されたものであると判定する。なお、上記
判定結果は、必要に応じて判定処理部39から読取端末
3の判定結果表示部31に送信される。
【0049】図2は、図1に記載したシステムに適用さ
れるICカードの一実施例を示す説明図である。
【0050】図2において、セキュアメモリ11は、例
えば非可逆性の媒体で構成されており、その製造技術レ
ベルや、製造設備の構築技術レベルや、製造設備の管理
技術レベル等の点から、ICチップ9に比較して偽造が
非常に困難なメモリとなっている。本実施形態では、セ
キュアメモリ11には、例えば微細加工技術を利用した
回折格子型の光メモリや、ホログラム型の光メモリのよ
うな、記録された情報の羅列を見ることが可能なものが
用いられる。
【0051】図3は、図1及び図2に記載したICチッ
プ9(メモリ13)、及びセキュアメモリ11に夫々記
録される情報を示す説明図である。
【0052】図3に示すように、メモリ13にはIDIC
(識別情報)を始め、固定情報1、固定情報2、…、固定
情報n及び可変情報が、セキュアメモリ11にはIDIC
と同一の情報であるIDOPTが、夫々記録される。上記
諸情報のうち、IDIC、固定情報1、固定情報2、…、固
定情報n、及びIDOPTは、上述したようにICカード1
の発行時に、読取端末3又は読取端末3を介したセンタ
ホスト7により夫々記録される。
【0053】ここで、固定情報1、固定情報2、…、固定
情報nとしては、例えばICカード1の所有者氏名、年
齢及び本籍地等が挙げられる。一方、可変情報として
は、例えば電子商取引に係るポイント値や、プリペイド
残高や、或いは電子マネーの保留額等が挙げられる。
【0054】上記構成において、例えば別のICカード
のICチップのコピー(コピーチップ)が実装されてい
るICカード1の場合には、IDIC≠IDOPTであるか
ら、上記ICカード1の真贋判定で行われるIDICとI
DOPTとの照合でも当然にIDIC≠IDOPTになる。よっ
て、上記実装されているICチップは偽物(即ち、別の
ICカードのコピーチップ)であることが容易に判定で
きる。
【0055】図4は、図1に記載したシステムにおける
ICチップ9(メモリ13)内の記録情報とセキュアメ
モリ11内の記録情報との照合の処理動作を示す説明図
である。
【0056】図4(a)は、メモリ13内の記録情報で
あるIDICと、セキュアメモリ11内の記録情報である
IDOPTとを、読取端末3で照合する場合の処理動作
を、図4(b)は、上記IDICと上記IDOPTとを、読
取端末3を介したセンタホスト7で照合する場合の処理
動作を、夫々示している。
【0057】図5は、図1に記載したシステムにおける
ICチップ9(メモリ13)内の記録情報とセキュアメ
モリ11内の記録情報との照合の処理動作を示すフロー
チャートである。以下では、読取端末3が上記処理動作
を実行するものとして説明する。
【0058】図5において、ICカード1が読取端末3
にセッティングされると、ICチップ読取部21はメモ
リ3からIDICを読取り(ステップS1)、セキュアメ
モリ読取部23はセキュアメモリ11からIDOPTを読
取る(ステップS2)。IDICは復号化された後に、I
DOPTはそのままの状態で、いずれも判定処理部29に
読込まれ、判定処理部29においてIDICとIDOPTと
が照合される(ステップS3)。ステップS3におい
て、IDOPT=IDICであると判断したときにはIDIC
が改竄されていないと判定し(ステップS4)、IDOP
T≠IDICであると判断したときにはIDICが改竄され
ていると判定する(ステップS5)。
【0059】読取端末3ではなく、センタホスト7が読
取端末3を介して上記処理動作を実行するときは、ステ
ップS3以降の処理動作が、センタホスト7側の判定処
理部39において実行される。
【0060】図6は、本発明の第2の実施形態に係るI
Cカードの不正記録情報検知システムを示すブロック図
である。
【0061】本実施形態に係るシステムは、図1に記載
したシステムを構成する各部に加えて、更に、写像関数
処理部41を読取端末3に、写像関数処理部41と同様
の構成の写像関数処理部43をセンタホスト7に、夫々
備えることとした点が主な特徴である。
【0062】本実施形態に係るICカード1において、
セキュアメモリ11には、ICカード1発行時にメモリ
13に記録される上記IDICと同一の情報が、IDOPT
として読取端末3又は読取端末3を介したセンタホスト
7により、例えば所定の関数で写像する等、何らかの加
工が施された状態で記録される。或いは、上記IDIC
(=IDOPT)が、ICカード1発行時にメモリ13に
記録される種々の固定情報と共に、読取端末3又は読取
端末3を介したセンタホスト7により例えば所定の関数
で写像する等、何らかの加工が施された状態でセキュア
メモリ11に記録される場合もある。上記情報(何らか
の加工が施されたIDIC、或いは共に何らかの加工が施
されたIDIC及び種々の固定情報)は、読取端末3又は
読取端末3を介したセンタホスト7により、必要に応じ
てセキュアメモリ11から読出される。
【0063】次に、本実施形態に係る読取端末3におい
て、セキュアメモリ読取部23は、上述した所定の関数
で写像されているセキュアメモリ11内の記録情報(I
DIC、或いはIDIC及び種々の固定情報)を、セキュア
メモリ11に記録されているのと同じ状態で読込んで、
そのままデータバッファメモリ27に出力する。
【0064】データバッファメモリ27は、上述した図
1のシステムに係る情報に加えて、更に、セキュアメモ
リ読取部23から与えられる上記所定の関数で写像した
各種情報や、写像関数処理部41において上記IDIC
(又は上記IDIC及び種々の固定情報)を上記所定の関
数で写像した後の情報を、一時的に記憶する。
【0065】データバッファメモリ27へは、読取端末
3側の暗号処理部25、写像関数処理部41及び判定処
理部29からアクセスされるのみならず、I/O33及
びセンタホスト7側のI/O35を通じてセンタホスト
7側の暗号処理部37、写像関数処理部43及び判定処
理部39からもアクセスされる。
【0066】写像関数処理部41は、ICチップ読取部
21によってデータバッファメモリ27に記憶された上
記IDIC(又は上記IDIC及び種々の固定情報)を読出
して所定の関数で写像し、その写像した情報を、再びデ
ータバッファメモリ27に出力する。
【0067】判定処理部29は、写像関数処理部41が
所定の関数で写像したIDIC(又はIDIC及び固定情
報)と、セキュアメモリ読取部23が読出したIDOPT
(又はIDOPT及び種々の固定情報。いずれも上記所定
の関数で写像されている)とを、夫々データバッファメ
モリ27から読出す。そして、IDOPT(又はIDOPT及
び種々の固定情報)と、所定の関数で写像したIDIC
(又はIDIC及び固定情報)とを照合し、一致している
か否かをチェックする。その結果、一致していれば上記
IDIC(又はIDIC及び固定情報)が正当な情報である
と判定し、一方、不一致であれば上記IDIC(又はID
IC及び固定情報)が不正に変更されたものであると判定
する。
【0068】次に、本実施形態に係るセンタホスト7に
おいて、写像関数処理部43は、I/O35、ネットワ
ーク5及びI/O33を通じてデータバッファメモリ2
7から上記IDIC(又はIDIC及び固定情報)を読出し
て所定の関数で写像し、その写像した情報を、判定処理
部39からの読出要求があるまで保持する。
【0069】判定処理部39は、写像関数処理部43が
所定の関数で写像したIDIC(又はIDIC及び固定情
報)を写像関数処理部43から読出すと共に、セキュア
メモリ読取部23が読出したIDOPT(又はIDOPT及び
種々の固定情報。いずれも上記所定の関数で写像されて
いる)を、データバッファメモリ27から読出す。そし
て、IDOPT(又はIDOPT及び種々の固定情報)と、所
定の関数で写像したIDIC(又はIDIC及び固定情報)
とを照合し、一致しているか否かをチェックする。その
結果、一致していれば上記IDIC(又はIDIC及び固定
情報)が正当な情報であると判定し、一方、不一致であ
れば上記IDIC(又はIDIC及び固定情報)が不正に変
更されたものであると判定する。
【0070】図7は、図6に記載したICチップ9(メ
モリ13)、及びセキュアメモリ11に夫々記録される
情報の一例を示す説明図である。
【0071】図7に示すように、メモリ13には図3に
おけると同様、IDICを始め、固定情報1、固定情報2、
…、固定情報n及び可変情報が夫々記録される。一方、
セキュアメモリ11にはICカード1発行時におけるI
DICと同一の情報であるIDOPTを関数(F−1)で写像
したものが記録される。
【0072】ここで、写像関数(F−1)には、その逆
関数(F)を求めるのが非常に困難なものを用いる。そ
の一例として、公開鍵暗号方式が挙げられる。即ち、I
Cカード1発行時に、メモリ13内の記録情報であるI
DICを、センタホスト7の秘密鍵により暗号化してセキ
ュアメモリ11に記録する。そのため、センタホスト7
の公開鍵を用いた復号化が、写像関数(F−1)の逆関
数(F)となる。
【0073】上記構成において、ICカード1における
IDの改竄チェックは、メモリ13内のIDICと、セキ
ュアメモリ11内のIDOPT(=F−1(IDIC))とを
夫々読出した後、IDICの関数(F−1)による写像値
であるF−1(IDIC)と、上記IDOPTとを照合するこ
とにより実行できる。IDICの改竄が行われていれば、
F−1(IDIC)≠IDOPTになるからである。
【0074】逆関数(F)を求めるのが非常に困難な写
像関数(F−1)を用いることによって、セキュアメモ
リ11内のIDOPTを読出しただけでは条件に合うIDI
Cを知ることを非常に困難にすることができる。
【0075】図8は、図6に記載したシステムにおける
ICチップ9(メモリ13)内の記録情報とセキュアメ
モリ11内の記録情報との照合の処理動作の一例を示す
説明図である。
【0076】図8(a)は、メモリ13内の記録情報で
あるIDICと、セキュアメモリ11内の記録情報である
IDOPT(=(F−1)(IDIC))とを、読取端末3で
照合する場合の処理動作を、図8(b)は、上記IDIC
と上記IDOPTとを、センタホスト7で照合する場合の
処理動作を、夫々示す。更に、図8(c)は、上記ID
ICと上記IDOPTとを、読取端末3及び読取端末3を介
したセンタホスト7で並行して照合する場合の処理動作
を示している。
【0077】図8(a)、(b)によれば、上記IDIC
と上記IDOPTとを、読取端末3又はセンタホスト7が
夫々独自に照合する場合の処理動作では、いずれの場合
にもIDICを同一の関数(F−1)で写像しているのが
分かる。これに対して、図8(c)によれば、上記ID
ICと上記IDOPTとを、読取端末3とセンタホスト7と
で並行して照合する場合の処理動作では、読取端末3と
センタホスト7とで互いに異なった写像関数を用いてい
るのが分かる。即ち、読取端末3が上記IDICと上記I
DOPTとを照合する場合には、関数(F−1)1を用いて
上記IDICを写像するのに対し、センタホスト7では、
関数(F−1)2を用いて上記IDICを写像する。そし
て、例えばIDOPT=(F−1)1(IDIC)で、且つ、
IDOPT=(F−1)2(IDIC)のとき、上記IDICが
改竄されていないと判定する。この場合、セキュアメモ
リ11には、IDOPTとして関数(F−1)1で写像され
たIDIC、つまり、(F−1)1(IDIC)、及び関数
(F−1)2で写像されたIDIC、つまり、(F−1)2
(IDIC)が夫々ICカード1発行時に記録されるもの
とする。なお、上記IDICが改竄されているか否かの判
定は、上述した態様のみに限定されない。
【0078】図9は、図6に記載したシステムにおける
ICチップ9(メモリ13)内の記録情報とセキュアメ
モリ11内の記録情報との照合の処理動作の一例を示す
フローチャートである。以下では、読取端末3が上記処
理動作を実行するものとして説明する。
【0079】図9において、ICカード1が読取端末3
にセッティングされると、ICチップ読取部21はメモ
リ3からIDICを読取り(ステップS11)、写像関数
処理部41は関数(F−1)を用いて上記IDICを写像
し、(F−1)(IDIC)を得る(ステップS12)。
次に、セキュアメモリ読取部23はセキュアメモリ11
からIDOPT(=(F−1)(IDIC))を読取る(ステ
ップS13)。(F−1)(IDIC)及びIDOPTは共に
判定処理部29に読込まれ、判定処理部29においてI
DOPTと(F−1)(IDIC)とが照合される(ステップ
S14)。ステップS14において、IDOPT=(F−
1)(IDIC)であると判断したときにはIDICが改竄
されていないと判定し(ステップS15)、IDOPT≠
(F−1)(IDIC)であると判断したときにはIDIC
が改竄されていると判定する(ステップS16)。
【0080】センタホスト7が読取端末3を介して上記
処理動作を実行するときは、ステップS11及びS13
を除いた処理動作が、センタホスト7側の写像関数処理
部43及び判定処理部39において夫々実行される。
【0081】図10は、図6に記載したICチップ9
(メモリ13)、及びセキュアメモリ11に夫々記録さ
れる情報の別の例を示す説明図である。
【0082】図10に示すように、メモリ13には図3
及び図7におけると同様、IDICを始め、固定情報1、
固定情報2、…、固定情報n及び可変情報が夫々記録され
る。一方、セキュアメモリ11にはICカード1発行時
におけるIDICと同一の情報であるIDOPT、及びその
ときの固定情報1IC〜nICと同一の情報である固定情報1O
PT〜nOPTを関数(F−1)で写像したもの、即ち、(F
−1)((IDIC)〜(固定情報nIC))が夫々IDOP
T、固定情報1OPT〜nOPTとして記録される。
【0083】ここで、写像関数(F−1)には、図7に
おいて説明したのと同様に、その逆関数(F)を求める
のが非常に困難なものを用いる。その一例として、公開
鍵暗号方式が挙げられる。即ち、ICカード1発行時
に、メモリ13内の記録情報であるIDICを、センタホ
スト7の秘密鍵により暗号化してセキュアメモリ11に
記録する。そのため、センタホスト7の公開鍵を用いた
復号化が、写像関数(F−1)の逆関数(F)となる。
【0084】上記構成において、ICカード1における
IDの改竄チェックは以下の過程を経て行われる。ま
ず、メモリ13内のIDIC及び固定情報1IC〜nICと、セ
キュアメモリ11内のIDOPT及び固定情報1OPT〜nOPT
とを夫々読出す。次に、IDICの関数(F−1)による
写像値である(F−1)(IDIC)と、上記IDOPT、固
定情報1IC〜nICの関数(F−1)による写像値である
(F−1)(固定情報1IC)〜(F−1)(固定情報nIC)
とを夫々照合する。ここで、上記固定情報1IC〜nICのい
ずれかについて改竄が行われていれば、固定情報1OPT〜
nOPTのいずれかと、上記固定情報1IC〜nICのうちのそれ
に対応する固定情報OPTとが異なるため、改竄を比較的
容易に検知できる。
【0085】図11は、図6に記載したシステムにおけ
るICチップ9(メモリ13)内の記録情報とセキュア
メモリ11内の記録情報との照合の処理動作の別の例を
示す説明図である。
【0086】図11(a)は、メモリ13内の記録情報
であるIDIC〜固定情報nICと、セキュアメモリ11内
の記録情報である(F−1)(IDIC)〜(F−1)(固
定情報nIC)とを、読取端末3で照合する場合の処理動
作を示す。図11(b)は、上記IDIC〜固定情報nIC
と、上記(F−1)(IDIC)〜(F−1)(固定情報nI
C)とを、読取端末3を介したセンタホスト7で照合す
る場合の処理動作を示す。更に、図11(c)は、上記
IDIC〜固定情報nICと、上記(F−1)(IDIC)〜
(F−1)(固定情報nIC)とを、読取端末3及び読取端
末3を介したセンタホスト7で並行して照合する場合の
処理動作を示している。
【0087】図11(a)、(b)によれば、IDIC〜
固定情報nICと、(F−1)(IDIC)〜(F−1)(固
定情報nIC)とを、読取端末3又はセンタホスト7が夫
々独自に照合する場合の処理動作では、いずれの場合に
もIDIC〜固定情報nICを、同一の関数(F−1)で写像
するのが分かる。
【0088】これに対して、図11(c)によれば、上
記IDIC〜固定情報nICと、上記(F−1)(IDIC)〜
(F−1)(固定情報nIC)とを、読取端末3とセンタホ
スト7とで並行して照合する場合の処理動作では、読取
端末3とセンタホスト7とで互いに異なった写像関数を
用いているのが分かる。即ち、読取端末3が上記IDIC
〜固定情報nICと、上記(F−1)(IDIC)〜(F−
1)(固定情報nIC)とを照合する場合には、関数(F−
1)1を用いて上記IDIC〜固定情報nICを写像するのに
対し、センタホスト7では、関数(F−1)2を用いて上
記IDIC〜固定情報nICを写像する。そして、例えば
(F−1)1(固定情報1IC)〜(F−1)1(固定情報nI
C)が夫々固定情報1OPT〜nOPT(セキュアメモリ11内
の記録情報)に一致し、且つ、(F−1)2(固定情報1I
C)〜(F−1)2(固定情報nIC)が夫々固定情報1OPT〜
nOPTに一致しているとき、固定情報1IC〜nICが改竄され
ていないと判定する。
【0089】この場合、セキュアメモリ11には、ID
OPTとして関数(F−1)1で写像されたIDIC、つま
り、(F−1)1(IDIC)と、固定情報1OPT〜nOPTとし
て関数(F−1)1で写像された固定情報1IC〜nIC、つま
り、(F−1)1(固定情報1IC)〜(F−1)1(固定情
報nIC)とがICカード1発行時に記録されるものとす
る。上記各情報に加えて、更に、IDOPTとして関数
(F−1)2で写像されたIDIC、つまり、(F−1)2
(IDIC)と、固定情報1OPT〜nOPTとして関数(F−
1)2で写像された固定情報1IC〜nIC、つまり、(F−
1)2(固定情報1IC)〜(F−1)2(固定情報nIC)も、
ICカード1発行時に記録されるものとする。なお、上
記固定情報1IC〜nICが改竄されているか否かの判定は、
上述した態様のみに限定されない。
【0090】図12は、図6に記載したシステムにおけ
るICチップ9(ICメモリ13)内の記録情報とセキ
ュアメモリ11内の記録情報との照合の処理動作の更に
別の例を示すフローチャートである。以下では、読取端
末3が上記処理動作を実行するものとして説明する。
【0091】図12において、ICカード1が読取端末
3にセッティングされると、ICチップ読取部21はメ
モリ3からIDICを読取り(ステップS21)、写像関
数処理部41は関数(F−1)を用いて上記IDICを写
像し、(F−1)(IDIC)を得る(ステップS2
2)。次に、セキュアメモリ読取部23はセキュアメモ
リ11からIDOPT(=(F−1)(IDIC))を読取る
(ステップS23)。(F−1)(IDIC)及びIDOPT
は共に判定処理部29に読込まれ、判定処理部29にお
いてIDOPTと(F−1)(IDIC)とが照合される(ス
テップS24)。ステップS24において、IDOPT=
(F−1)(IDIC)であると判断したときにはIDIC
が改竄されていないと判定する(ステップS25)。こ
の判定の後、ICチップ読取部21はメモリ3から固定
情報1IC〜nICを読取り(ステップS26)、写像関数処
理部41は関数(F−1)を用いて上記固定情報1IC〜nI
Cを写像し、(F−1)(固定情報1IC)〜(F−1)(固
定情報nIC)を得る(ステップS27)。次に、セキュ
アメモリ読取部23は、セキュアメモリ11から固定情
報1OPT〜nOPTを読取る(ステップS28)。固定情報1O
PT〜nOPTは、上述した(F−1)(固定情報1IC)〜(F
−1)(固定情報nIC)と共に判定処理部29によって読
込まれ、上記2種類の情報は、判定処理部29において
対応するもの同士が照合される(ステップS29)。こ
の照合の結果、上記対応するもの同士が一致していれ
ば、固定情報1OPT〜nOPTは改竄されていないと判定する
(ステップS30)。一方、上記対応するもの同士のう
ち、不一致のものがあれば、固定情報1OPT〜nOPTは改竄
されていると判定することになる(ステップS31)。
ステップS30又はステップS31で示した処理が終了
することで、一連の処理動作は完了する。なお、ステッ
プS24において、IDOPT≠(F−1)(IDIC)であ
ると判断したときにはIDICが改竄されていると判定し
(ステップS32)、一連の処理動作は完了する。
【0092】センタホスト7が読取端末3を介して上記
処理動作を実行するときは、ステップS21、S23、
S26及びS28を除いた処理動作が、センタホスト7
側の写像関数処理部43及び判定処理部39において夫
々実行される。
【0093】図13は、図6に記載したICチップ9
(メモリ13)、及びセキュアメモリ11に夫々記録さ
れる情報の更に別の例を示す説明図である。
【0094】図13に示すように、メモリ13には図
3、図7及び図10におけると同様、IDICを始め、固
定情報1、固定情報2、…、固定情報n及び可変情報が夫
々記録される。一方、セキュアメモリ11にはICカー
ド1発行時におけるIDICと同一の情報であるIDOPT
及び固定情報1OPT〜nOPTを合せた情報列に係る特徴情報
(写像関数Hにより求まる)が記録される。ここで、仮
にセキュアメモリ11のメモリ容量がメモリ13内の固
定情報1IC〜nICの量に比較して小さいときには、写像関
数Hとしてハッシュ関数などの特徴情報を算出するもの
を用いることにより、少ない情報量でも例えば図10に
おけると同様の機能を実現できる。特徴情報を算出する
写像関数Hとしては、ハッシュ関数の他にセンタホスト
7における電子署名がこれに相当する。
【0095】図14は、図6に記載したシステムにおけ
るICチップ9(メモリ13)内の記録情報とセキュア
メモリ11内の記録情報との照合の処理動作の更に別の
例を示す説明図である。
【0096】図14(a)は、メモリ13内の記録情報
であるIDIC〜固定情報nICと、セキュアメモリ11内
の記録情報である(IDIC)〜(固定情報nIC)の特徴
情報H(IDIC)〜H(固定情報nIC)とを、読取端末
3で照合する場合の処理動作を示す。ここで、Hは上述
した内容から明らかなように、上記特徴情報を求めるた
めの写像関数である。図14(b)は、上記IDIC〜固
定情報nICと、上記H(IDIC)〜H(固定情報nIC)と
を、読取端末3を介したセンタホスト7で照合する場合
の処理動作を示す。更に、図14(c)は、上記IDIC
〜固定情報nICと、上記H(IDIC)〜H(固定情報nI
C)とを、読取端末3及び読取端末3を介したセンタホ
スト7で並行して照合する場合の処理動作を示してい
る。
【0097】図14(a)、(b)によれば、IDIC〜
固定情報nICと、H(IDIC)〜H(固定情報nIC)と
を、読取端末3又はセンタホスト7が夫々独自に照合す
る場合の処理動作では、いずれの場合にもIDIC〜固定
情報nICを、同一の関数Hで写像するのが分かる。
【0098】これに対して、図14(c)によれば、上
記IDIC〜固定情報nICと、上記H(IDIC)〜H(固
定情報nIC)とを、読取端末3とセンタホスト7とで並
行して照合する場合の処理動作では、読取端末3とセン
タホスト7とで互いに異なった写像関数Hを用いている
のが分かる。
【0099】即ち、読取端末3が上記IDIC〜固定情報
nICと、上記H(IDIC)〜H(固定情報nIC)とを照合
する場合には、関数H1を用いて上記IDIC〜固定情報n
ICを写像するのに対し、センタホスト7では、関数H2
を用いて上記IDIC〜固定情報nICを写像する。そし
て、例えばH1(固定情報1IC)〜H1(固定情報nIC)が
夫々固定情報1OPT〜nOPT(セキュアメモリ11内の記録
情報)に一致し、且つ、H2(固定情報1IC)〜H2(固
定情報nIC)が夫々固定情報1OPT〜nOPTに一致している
とき、固定情報1IC〜nICが改竄されていないと判定す
る。
【0100】この場合、セキュアメモリ11には、ID
OPTとして関数H1で写像されたIDIC〜固定情報nIC、
つまり、H1(IDIC〜固定情報nIC)と、更に、IDOP
Tとして関数H2で写像されたIDIC〜固定情報nIC、つ
まり、H2(IDIC〜固定情報nIC)とが、ICカード1
発行時に記録されるものとする。なお、上記固定情報1I
C〜nICが改竄されているか否かの判定は、上述した態様
のみに限定されない。
【0101】図15は、図6に記載したシステムにおけ
るICチップ9(ICメモリ13)内の記録情報とセキ
ュアメモリ11内の記録情報との照合の処理動作の更に
別の例を示すフローチャートである。以下では、読取端
末3が上記処理動作を実行するものとして説明する。
【0102】図15において、ICカード1が読取端末
3にセッティングされると、ICチップ読取部21はメ
モリ3からIDICを読取ると共に(ステップS41)、
固定情報1IC〜nICをも読取る(ステップS42)。写像
関数処理部41は関数Hを用いて上記IDIC〜固定情報
nICの特徴情報であるH(IDIC〜固定情報nIC)を算出
する(ステップS43)。次に、セキュアメモリ読取部
23はセキュアメモリ11からHOPT(つまり、H(I
DIC〜固定情報nIC))を読取る(ステップS44)。
H(IDIC〜固定情報nIC)及びHOPTは共に判定処理部
29に読込まれ、判定処理部29においてHOPTとH
(IDIC〜固定情報nIC)とが照合される(ステップS
45)。ステップS45において、HOPT=H(IDIC
〜固定情報nIC)であると判断したときにはIDIC〜固
定情報nICのどれもが改竄されていないと判定し、一連
の処理動作を終了する(ステップS46)。一方、ステ
ップS45において、HOPT≠H(IDIC〜固定情報nI
C)であると判断したときにはIDIC〜固定情報nICのど
れかが改竄されていると判定し、一連の処理動作を終了
する(ステップS47)。
【0103】センタホスト7が読取端末3を介して上記
処理動作を実行するときは、ステップS41、S42及
びS44を除いた処理動作が、センタホスト7側の写像
関数処理部43及び判定処理部39において夫々実行さ
れる。
【0104】以上説明した各実施形態によれば、ICカ
ード1のICメモリ13に記録されている不正情報を、
比較的安価なセキュアメモリ11をICカード1に追加
的に搭載するだけで、比較的容易に検知できる。それに
より、ICカード所有者以外の者が、ICメモリ13内
の固定情報を不正に変更してICカード所有者になりす
ますことによって生じるシステムの被害を防止すること
ができる。更に、セキュアメモリ11の記憶容量を減少
させることもできる。
【0105】上述した内容は、あくまで本発明に従う実
施形態に関するものであって、本発明が上記内容のみに
限定されることを意味するものでないのは勿論である。
【0106】
【発明の効果】以上説明したように、本発明によれば、
ICチップの内蔵データを不正に変更したICカード
を、確実に検知することができるようにすることができ
る。
【図面の簡単な説明】
【図1】本発明の第1の実施形態に係るICカードの不
正記録情報検知システムを示すブロック図。
【図2】図1に記載したシステムに適用されるICカー
ドの一実施例を示す説明図。
【図3】ICチップ(ICメモリ)、及びセキュアメモ
リに夫々記録される情報を示す説明図。
【図4】図1に記載したシステムにおけるICチップ
(ICメモリ)内の記録情報とセキュアメモリ内の記録
情報との照合の処理動作を示す説明図。
【図5】図1に記載したシステムにおけるICチップ
(ICメモリ)内の記録情報とセキュアメモリ内の記録
情報との照合の処理動作を示すフローチャート。
【図6】本発明の第2の実施形態に係るICカードの不
正記録情報検知システムを示すブロック図。
【図7】ICチップ(ICメモリ)、及びセキュアメモ
リに夫々記録される情報の一例を示す説明図。
【図8】図6に記載したシステムにおけるICチップ
(ICメモリ)内の記録情報とセキュアメモリ内の記録
情報との照合の処理動作の一例を示す説明図。
【図9】図6に記載したシステムにおけるICチップ
(ICメモリ)内の記録情報とセキュアメモリ内の記録
情報との照合の処理動作の一例を示すフローチャート。
【図10】図6に記載したICチップ(メモリ)、及び
セキュアメモリに夫々記録される情報の別の例を示す説
明図。
【図11】図6に記載したシステムにおけるICチップ
(メモリ)内の記録情報とセキュアメモリ内の記録情報
との照合の処理動作の別の例を示す説明図。
【図12】図6に記載したシステムにおけるICチップ
(ICメモリ)内の記録情報とセキュアメモリ内の記録
情報との照合の処理動作の別の例を示すフローチャー
ト。
【図13】図6に記載したICチップ(メモリ)、及び
セキュアメモリに夫々記録される情報の更に別の例を示
す説明図。
【図14】図6に記載したシステムにおけるICチップ
(メモリ)内の記録情報とセキュアメモリ内の記録情報
との照合の処理動作の更に別の例を示す説明図。
【図15】図6に記載したシステムにおけるICチップ
(ICメモリ)内の記録情報とセキュアメモリ内の記録
情報との照合の処理動作の更に別の例を示すフローチャ
ート。
【符号の説明】
1 ICカード 3 読取端末(ICカードリーダ/ライタ) 5 ネットワーク(公衆通信網) 7 センタホスト(ホストコンピュータ) 9 ICチップ 11 セキュアメモリ 13 メモリ(ICメモリ) 15、25、37 暗号処理部 17 演算処理部 19、33、35 入出力インタフェース(I/O) 21 ICチップ読取部 23 セキュアメモリ読取部 27 データバッファメモリ 29、39 判定処理部 31 判定結果表示部 41、43 写像関数処理部
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) G09C 1/00 660 G06K 19/00 D Fターム(参考) 2C005 MA04 NB40 SA02 SA06 SA14 TA21 5B035 AA15 BB01 BB02 BB05 BB09 CA38 5B058 CA01 CA40 KA32 KA35 KA40 5J104 AA09 LA06 NA35

Claims (26)

    【特許請求の範囲】
  1. 【請求項1】 ICメモリと、 前記ICメモリよりもセキュアなメモリと、 を備えるICカード。
  2. 【請求項2】 請求項1記載のICカードにおいて、 前記セキュアなメモリが、ICメモリより偽造が困難で
    且つ記録情報の書き換えが不能な不可逆の媒体で構成さ
    れるICカード。
  3. 【請求項3】 請求項1又は請求項2記載のICカード
    において、 前記セキュアなメモリが、光メモリ、特殊蛍光材料及び
    特殊磁気材料によって構成するメモリ、非可視型メモ
    リ、及びバーコードのいずれかであるICカード。
  4. 【請求項4】 請求項3記載のICカードにおいて、 前記光メモリが、微細加工技術を利用した回折格子型の
    光メモリ、又はホログラム型の光メモリのいずれかであ
    るICカード。
  5. 【請求項5】 請求項1記載のICカードにおいて、 前記ICメモリには、各ICカード毎に付与される前記
    ICカードの識別情報、固定情報、及び可変情報が記録
    され、前記セキュアなメモリには、前記ICカード発行
    時に前記ICメモリに記録される識別情報と同一の情報
    が記録されるICカード。
  6. 【請求項6】 請求項1記載のICカードにおいて、 前記ICメモリには、各ICカード毎に付与される前記
    ICカードの識別情報、固定情報、及び可変情報が記録
    され、前記セキュアなメモリには、前記ICカード発行
    時に前記ICメモリに記録される識別情報を所定の関数
    で写像した情報が記録されるICカード。
  7. 【請求項7】 請求項6記載のICカードにおいて、 前記関数には、その逆関数を求めるのが困難なものが用
    いられるICカード。
  8. 【請求項8】 請求項1記載のICカードにおいて、 前記ICメモリには、各ICカード毎に付与される前記
    ICカードの識別情報、固定情報、及び可変情報が記録
    され、前記セキュアなメモリには、前記ICカード発行
    時に前記ICメモリに記録される識別情報及び固定情報
    を所定の関数で写像した情報が記録されるICカード。
  9. 【請求項9】 請求項8記載のICカードにおいて、 前記関数には、その逆関数を求めるのが困難なものが用
    いられるICカード。
  10. 【請求項10】 請求項1記載のICカードにおいて、 前記ICメモリには、各ICカード毎に付与される前記
    ICカードの識別情報、固定情報、及び可変情報が記録
    され、前記セキュアなメモリには、前記ICカード発行
    時に前記ICメモリに記録される識別情報及び固定情報
    を合せた情報列に係る特徴情報が記録されるICカー
    ド。
  11. 【請求項11】 請求項10記載のICカードにおい
    て、 前記特徴情報が、ハッシュ関数又は所定の電子署名で写
    像されることにより得られるものであるICカード。
  12. 【請求項12】 セットされたICカードのICメモリ
    に記録される情報を読取る第1の読取手段と、 前記ICカード発行時に前記ICメモリに記録される情
    報中の特定情報と同一の情報であって前記ICメモリよ
    りもセキュアなメモリに記録される情報を読取る第2の
    読取手段と、 前記各読取手段が夫々読取った情報を照合して両情報が
    一致するか否かを判定する手段と、 を備えるICカード情報読取装置。
  13. 【請求項13】 請求項12記載のICカード情報読取
    装置において、 前記第1の読取手段が、前記ICメモリから各ICカー
    ド毎に付与される前記ICカードの識別情報、固定情
    報、及び可変情報を読取り、 前記判定手段が、前記識別情報の所定の関数による写像
    値を求めた後、この写像値と前記第2の読取手段からの
    情報とを照合するICカード情報読取装置。
  14. 【請求項14】 請求項12記載のICカード情報読取
    装置において、 前記第1の読取手段が、前記ICメモリから各ICカー
    ド毎に付与される前記ICカードの識別情報、固定情
    報、及び可変情報を読取り、 前記判定手段が、前記識別情報及び固定情報の所定の関
    数による写像値を求めた後、この写像値と前記第2の読
    取手段からの情報とを照合するICカード情報読取装
    置。
  15. 【請求項15】 請求項12記載のICカード情報読取
    装置において、 前記第1の読取手段が、前記ICメモリから各ICカー
    ド毎に付与される前記ICカードの識別情報、固定情
    報、及び可変情報を読取り、 前記判定手段が、前記識別情報及び固定情報を合せた情
    報列の特徴情報として、前記情報列に係るハッシュ関数
    又は所定の電子署名による写像値を求めた後、この写像
    値と前記第2の読取手段からの情報とを照合するICカ
    ード情報読取装置。
  16. 【請求項16】 ICカードのICメモリに記録される
    情報、及びICメモリよりもセキュアなメモリに記録さ
    れる情報を夫々入力する手段と、 前記入力されたICメモリに記録される情報と、前記入
    力されたセキュアなメモリに記録される、ICカード発
    行時にICメモリに記録される情報中の特定情報と同一
    の情報とを照合し両情報が一致するか否かを判定する手
    段と、 を備えるICカード情報集中管理装置。
  17. 【請求項17】 請求項16記載のICカード情報集中
    管理装置において、 前記入力手段が、前記ICメモリから各ICカード毎に
    付与される前記ICカードの識別情報、固定情報、及び
    可変情報を入力し、 前記判定手段が、前記識別情報の所定の関数による写像
    値を求めた後、この写像値と前記入力されたセキュアな
    メモリに記録される情報とを照合するICカード情報集
    中管理装置。
  18. 【請求項18】 請求項16記載のICカード情報集中
    管理装置において、 前記入力手段が、前記ICメモリから各ICカード毎に
    付与される前記ICカードの識別情報、固定情報、及び
    可変情報を入力し、 前記判定手段が、前記識別情報及び固定情報の所定の関
    数による写像値を求めた後、この写像値と前記入力され
    たセキュアなメモリに記録される情報とを照合するIC
    カード情報集中管理装置。
  19. 【請求項19】 請求項16記載のICカード情報集中
    管理装置において、 前記入力手段が、前記ICメモリから各ICカード毎に
    付与される前記ICカードの識別情報、固定情報、及び
    可変情報を入力し、 前記判定手段が、前記識別情報及び固定情報を合せた情
    報列の特徴情報として、前記情報列に係るハッシュ関数
    又は所定の電子署名による写像値を求めた後、この写像
    値と前記入力されたセキュアなメモリに記録される情報
    とを照合するICカード情報集中管理装置。
  20. 【請求項20】 ICカードに記録される情報を読取る
    ための装置と、ICカードに記録される情報を集中管理
    するための装置とを備え、 前記ICカード情報読取装置が、 セットされたICカードのICメモリに記録される情報
    を読取る第1の読取手段と、 前記ICカード発行時に前記ICメモリに記録される情
    報中の特定情報と同一の情報であって前記ICメモリよ
    りもセキュアなメモリに記録される情報を読取る第2の
    読取手段と、 前記各読取手段が夫々読取った情報を照合して両情報が
    一致するか否かを判定する手段とを有し、 前記ICカード情報集中管理装置が、 ICカードのICメモリに記録される情報、及びICメ
    モリよりもセキュアなメモリに記録される情報を夫々入
    力する手段と、 前記入力されたICメモリに記録される情報と、前記入
    力されたセキュアなメモリに記録される、ICカード発
    行時にICメモリに記録される情報中の特定情報と同一
    の情報とを照合し両情報が一致するか否かを判定する手
    段とを有するICカードの不正記録情報検知システム。
  21. 【請求項21】 請求項20記載のICカードの不正記
    録情報検知システムにおいて、 前記ICカードと前記ICカード情報読取装置との間の
    情報の授受、及び前記ICカードと前記ICカード情報
    集中管理装置との間の情報の授受が、暗号通信により行
    われるICカードの不正記録情報検知システム。
  22. 【請求項22】 請求項21記載のICカードの不正記
    録情報検知システムにおいて、 前記ICカードと前記ICカード情報集中管理装置との
    間の情報の授受が、前記ICカード情報読取装置を介し
    て行われるICカードの不正記録情報検知システム。
  23. 【請求項23】 請求項20記載のICカードの不正記
    録情報検知システムにおいて、 前記セキュアなメモリに記録される情報が、前記ICカ
    ード発行時に前記ICメモリに記録される識別情報を所
    定の関数で写像した情報か、又は前記識別情報及び固定
    情報を所定の関数で写像した情報か、或いは前記識別情
    報及び固定情報を合せた情報列に係る特徴情報のいずれ
    かであるとき、ICカード情報読取装置の判定手段と、
    ICカード情報集中管理装置の判定手段とが、互いに異
    なった写像関数を用いるICカードの不正記録情報検知
    システム。
  24. 【請求項24】 ICカードを、ICカード情報読取装
    置にセットする第1の過程と、 前記ICカードのICメモリに記録される情報を、前記
    読取装置が読取る第2の過程と、 前記ICカード発行時に前記ICメモリに記録される情
    報中の特定情報と同一の情報であって前記ICメモリよ
    りもセキュアなメモリに記録される情報を、前記読取装
    置が読取る第3の過程と、 前記第2、第3の過程で読取った両情報の照合、及びそ
    の結果に基づく両者が一致するか否かの判定を、前記読
    取装置が行う第4の過程と、 を備えるICカードの不正記録情報検知方法。
  25. 【請求項25】 ICカードのICメモリに記録される
    情報、及びICメモリよりもセキュアなメモリに記録さ
    れる情報を、夫々ICカード情報集中管理装置に入力す
    る第1の過程と、 前記入力されたICメモリに記録される情報と、前記入
    力されたセキュアなメモリに記録される、ICカード発
    行時にICメモリに記録される情報中の特定情報と同一
    の情報との照合、及びその結果に基づく両者が一致する
    か否かの判定を、前記集中管理装置が行う第2の過程
    と、 を備えるICカードの不正記録情報検知方法。
  26. 【請求項26】 ICカードを、ICカード情報読取装
    置にセットする第1の過程と、 前記ICカードのICメモリに記録される情報を、前記
    読取装置が読取る第2の過程と、 前記ICカード発行時に前記ICメモリに記録される情
    報中の特定情報と同一の情報であって前記ICメモリよ
    りもセキュアなメモリに記録される情報を、前記読取装
    置が読取る第3の過程と、 ICカード情報集中管理装置が、前記第2、第3の過程
    で夫々読取られた情報を入力する第4の過程と、 前記両情報の照合、及びその結果に基づく両者が一致す
    るか否かの判定を、前記集中管理装置が行う第5の過程
    と、 を備えるICカードの不正記録情報検知方法。
JP5247399A 1999-03-01 1999-03-01 Icカード、icカード情報読取装置、icカード情報集中管理装置、icカードの不正記録情報検知方法及びシステム Pending JP2000251050A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP5247399A JP2000251050A (ja) 1999-03-01 1999-03-01 Icカード、icカード情報読取装置、icカード情報集中管理装置、icカードの不正記録情報検知方法及びシステム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP5247399A JP2000251050A (ja) 1999-03-01 1999-03-01 Icカード、icカード情報読取装置、icカード情報集中管理装置、icカードの不正記録情報検知方法及びシステム

Publications (1)

Publication Number Publication Date
JP2000251050A true JP2000251050A (ja) 2000-09-14

Family

ID=12915702

Family Applications (1)

Application Number Title Priority Date Filing Date
JP5247399A Pending JP2000251050A (ja) 1999-03-01 1999-03-01 Icカード、icカード情報読取装置、icカード情報集中管理装置、icカードの不正記録情報検知方法及びシステム

Country Status (1)

Country Link
JP (1) JP2000251050A (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2003065305A1 (en) * 2002-01-31 2003-08-07 Hong-Jong Chang Apparatus for protecting forgery and alteration of smart card using angular multiplexing hologram and method thereof
JP2005338908A (ja) * 2004-05-24 2005-12-08 Sato Corp 情報記録媒体および情報記録媒体の情報改変判定方法
JP2006099502A (ja) * 2004-09-30 2006-04-13 Brother Ind Ltd タグラベル作成装置、タグテープロール、及びタグテープロールカートリッジ
JP2007528061A (ja) * 2004-02-17 2007-10-04 ソニー株式会社 無線icタグ(rfid)を用いてデジタル媒体のコピーを管理する装置

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2003065305A1 (en) * 2002-01-31 2003-08-07 Hong-Jong Chang Apparatus for protecting forgery and alteration of smart card using angular multiplexing hologram and method thereof
JP2007528061A (ja) * 2004-02-17 2007-10-04 ソニー株式会社 無線icタグ(rfid)を用いてデジタル媒体のコピーを管理する装置
JP4796510B2 (ja) * 2004-02-17 2011-10-19 ソニー株式会社 無線icタグ(rfid)を用いてデジタル媒体のコピーを管理する装置
JP2005338908A (ja) * 2004-05-24 2005-12-08 Sato Corp 情報記録媒体および情報記録媒体の情報改変判定方法
JP2006099502A (ja) * 2004-09-30 2006-04-13 Brother Ind Ltd タグラベル作成装置、タグテープロール、及びタグテープロールカートリッジ
JP4720138B2 (ja) * 2004-09-30 2011-07-13 ブラザー工業株式会社 タグラベル作成装置、タグテープロール、及びタグテープロールカートリッジ

Similar Documents

Publication Publication Date Title
Jurgensen et al. Smart cards: the developer's toolkit
KR100265473B1 (ko) 위조신용카드,억세스배지,전자회계등의악용방지방법및수단
US4357529A (en) Multilevel security apparatus and method
CN1453744B (zh) Ic卡、便携终端和存取控制方法
US20030154355A1 (en) Methods and apparatus for providing a memory challenge and response
US20010011684A1 (en) Systems for authenticating use of transaction cards having a magnetic stripe
US20020043566A1 (en) Transaction card and method for reducing frauds
US20100169223A1 (en) Payment System and Method Using an IC Identification Card
US6615351B1 (en) Method for checking the authenticity of a data medium
CN1152968A (zh) 鉴别技术
JP2001092787A (ja) カード認証システム、カード媒体及びカード認証方法
US20060092476A1 (en) Document with user authentication
JP2000251050A (ja) Icカード、icカード情報読取装置、icカード情報集中管理装置、icカードの不正記録情報検知方法及びシステム
JP2001052143A (ja) 認証用記録媒体および認証システム
JP2001266088A (ja) カード及びその偽造防止方法
JPH0822517A (ja) ハイブリッドカードの改ざん防止方式
JP2004287805A (ja) 子カード発行システムおよび子カード利用システム
JP2001195551A (ja) Icカード読取装置及びicカードシステム
KR100468154B1 (ko) 스마트카드 기반의 전자금융거래시스템 및 그 방법
KR100462230B1 (ko) 비접촉형 전자화폐 판독기용 sam의 관리 및 수집시스템 및 방법
JPH10326334A (ja) Icカードおよびその認証装置
JP2007065727A (ja) Icカード利用システム
JP2938833B2 (ja) カード認証システムおよび方法および記録媒体
Vaidya Keeping card data secure at low cost
JP4046918B2 (ja) Icカード、icカード読取装置及びicカードシステム

Legal Events

Date Code Title Description
A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20040105