JP2001134738A - Icカード、及びicカード読取装置 - Google Patents

Icカード、及びicカード読取装置

Info

Publication number
JP2001134738A
JP2001134738A JP31462399A JP31462399A JP2001134738A JP 2001134738 A JP2001134738 A JP 2001134738A JP 31462399 A JP31462399 A JP 31462399A JP 31462399 A JP31462399 A JP 31462399A JP 2001134738 A JP2001134738 A JP 2001134738A
Authority
JP
Japan
Prior art keywords
card
information
key
authentication
original data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP31462399A
Other languages
English (en)
Other versions
JP3588021B2 (ja
Inventor
Tomoyuki Hoshikawa
知之 星川
Naohisa Ichihara
尚久 市原
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Data Group Corp
Original Assignee
NTT Data Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NTT Data Corp filed Critical NTT Data Corp
Priority to JP31462399A priority Critical patent/JP3588021B2/ja
Publication of JP2001134738A publication Critical patent/JP2001134738A/ja
Application granted granted Critical
Publication of JP3588021B2 publication Critical patent/JP3588021B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Landscapes

  • Credit Cards Or The Like (AREA)

Abstract

(57)【要約】 (修正有) 【課題】 より高度で複雑な認証方法を用いた場合で
も、処理が複雑化することがなく、セキュリティが低下
することがない。 【解決手段】 予めICカード上のチップ内メモリにオ
リジナルデータを、ICカード上のホログラムにオリジ
ナルデータを関数gと鍵Kgで暗号化したものを書き込
んで置く。ICカードはICリーダライタから認証コマ
ンドを受け、ホログラムを読みとる。チップ内、ホログ
ラムからのデータを、関数f、カード内で生成した乱数
r2を鍵として暗号化しX、Yとする。ICカードは
X、Yを関数f、乱数r1で暗号化し、リーダライタに
送る。乱数r1はリーダライタ内で生成され、関数f、
鍵Kfで暗号化されICカードに認証コマンドとして送
られカード内で復号化して使う。リーダライタは送られ
たデータを関数f、鍵r1で複合化し、複合化されたX
を関数gと鍵Kgで暗号化する。その上で二つのデータ
を比較し、一致していたら正しいカードとして認証す
る。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、ICカード、及び
ICカード読取装置に関する。
【0002】
【従来の技術】従来より、情報記録媒体の1つである磁
気記録媒体として、磁気カードが知られている。磁気カ
ードは、磁気記録読出/書込装置等を介して必要な情報
(磁気情報)の磁気ストライプ上への書込み、磁気スト
ライプ上に保存される磁気情報の中から必要な磁気情報
の読出しが行えるもので、磁気情報を暗号化することで
磁気情報を秘匿状態で保存している。
【0003】
【発明が解決しようとする課題】ところで、上述したよ
うに磁気カード内の磁気情報を暗号化して保存しておく
だけでは、第三者等による『解読』は防止できても、磁
気カードの偽造や変造を根本的には防止できない場合が
ある。換言すれば、磁気カードが保存する磁気情報を盗
んで、その磁気情報を別の磁気カードの磁気ストライプ
部上にそのままコピーすることにより、新たに偽造磁気
カードを作成できる場合がある。また、磁気カードによ
り構成した未使用のプリペイドカードが保存する残高情
報等を、使用済みのプリペイドカードの磁気ストライプ
部にコピーする等して、新たに変造磁気カードを作成で
きる場合もある。
【0004】そこで、上述したようなカードの偽造や変
造を防止するための手段として、上記磁気カードに代え
て、情報の書込みや読出しが自在なICチップを備える
ICカードを用いる方法が提案されている。この方法
は、ICチップの耐タンパ性(つまり、保存する情報等
の中身を容易に見せない、改竄されない、保存する情報
等の中身を見ようとすると壊れる性質)に着目したもの
で、この耐タンパ性によって、ICチップに或る程度安
全に情報を記録したり、保存させたりすることができる
とされている。しかし、最近では、ICチップ自体を偽
造したり変造したりする等の技術についても、インター
ネット上で公開されることがしばしばあるために、それ
によって、ICチップに保存される情報が改竄された
り、或いは不必要に解読されたりする等の不正が頻発す
る問題が生じている。その結果、ICチップ自体のセキ
ュリティに対する信頼度が以前と比較して大きく低下し
てきており、ICカードのセキュリティが疑問視される
ようにさえなっているのが実情である。
【0005】そこで、上述した不正を検知することによ
り不正に対処するための手段として、ICチップに保存
されている情報を認証する方法が検討されている。この
方法は、ICカード内での上記不正の有無をICカード
自身が自己診断する方法と、ICチップとは別にICカ
ード上に認証対象物として搭載される情報(認証対象情
報)とICチップ内に保存される情報の双方をICカー
ドリーダ/ライタ(ICカードR/W)で読取って比較
照合する方法とを含む。例えば特開昭62−64599
号公報には、ICカード上に2つの記録媒体を搭載し、
各記録媒体に関連性を有する情報を予め記録しておき、
上記ICカードの運用時に、これらの情報をICカード
内で読取って両者の関連性をICカード上で照合し、I
Cカードの正当性を判定する方法が開示されている。ま
た、特開平5−159118号公報には、ICカード上
に2つの記録媒体を搭載し、各記録媒体に関連性を有す
る情報を予め記録しておき、上記ICカードの運用時
に、これらの情報をICカードR/Wで読取って両者の
関連性をICカードR/W上で照合し、ICカードの正
当性を判定する方法が開示されている。
【0006】上述した特開昭62−64599号公報に
開示の方法には、認証対象情報がICカード外に出ない
ため、セキュリティを高めることができると共に、IC
カードR/Wに依存せずに認証対象情報の読取りが行え
るという利点がある。しかし、上記方法では、ICカー
ド内で認証処理を行うために、より高度で複雑な認証方
法を用いる場合には、ICカードでの処理が複雑化する
という問題がある。また、上述した特開平5−1591
18号公報に開示の方法では、ICカードR/W側で認
証対象情報を読取るために、その認証対象情報の一部が
ICカードR/W側で見られてしまうので、セキュリテ
ィが低下するという問題がある。
【0007】従って本発明の目的は、より高度で複雑な
認証方法を用いた場合でも、ICカードでの処理が複雑
化することがなく、且つ、ICカードのセキュリティが
低下することがないようにすることにある。
【0008】
【課題を解決するための手段】本発明の第1の側面に従
うICカードは、ICカード所持者の識別情報が正当か
否かを判定するための認証処理の対象を保持する媒体
と、少なくとも認証処理が可能なように設けられる、保
持される対象を検知するための手段とを備える。
【0009】本発明の第1の側面に係る好適な実施形態
では、ICカードが、ICカード所持者の識別情報を保
持する。上述した媒体は、ライトワンス型の光学記録媒
体、磁気記録媒体又は電気記録媒体のいずれかが用いら
れる。上記の識別情報は、同一のICカードシステムに
おいて共通の情報、同一のICカードシステムにおいて
同一のものが存在しない情報、同一のICカードシステ
ムにおいて同一のものが存在する確率が0でない情報の
いずれかが用いられる。上述した対象は、所定の暗号関
数と所定の鍵とを用いて暗号化された認証処理の対象情
報である。この認証処理の対象情報は、識別情報を暗号
化したものである。この認証処理の対象情報は、必要に
応じて情報圧縮(例えばハッシュ化)を施されたもので
ある。上述した検知手段は、認識処理の対象情報を読取
る比較的小型のセンサ又は比較的小型のリーダである。
【0010】本発明の第2の側面に従うICカード読取
装置は、ICカード所持者を識別するための情報と、I
Cカードから与えられる上述した識別情報が正当か否か
を判定するための認証処理の対象とを比較照合する手段
を備える。
【0011】上記構成によれば、上述した比較照合がI
Cカード側ではなく、ICカード読取装置側で行われる
ので、より高度で複雑な認証方法を用いた場合でも、I
Cカードでの処理が複雑化することがない。
【0012】本発明の第2の側面に係る好適な実施形態
では、ICカードから与えられる認証処理の対象が、I
Cカードに取付けた検知手段により検知される認証処理
の対象情報であり、その対象情報が、ICカードにおい
て所定の暗号関数と所定の鍵とを用いて暗号化された後
に比較照合手段に与えられる。ICカード所持者の識別
情報は、ICカード読取装置側で保持される。これによ
り、ICカードが偽造されてもセキュリティが損なわれ
ることがない。上記識別情報が暗号化等の手法によっ
て、ICカード読取装置側で読取れないようにしておけ
ば、更にセキュリティが向上する。なお、ICカード所
持者の識別情報は、所定の暗号関数と所定の鍵とを用い
て暗号化した後に比較照合手段に与えられる。
【0013】
【発明の実施の形態】以下、本発明の実施の形態を、図
面により詳細に説明する。
【0014】図1は、本発明の第1の実施形態に係るI
Cカードシステムが備えるICカード発行装置(発行装
置)及びICカードを示すブロック図である。
【0015】図1において、発行装置1はICカード発
行時に起動するもので、オリジナルデータ3と、暗号関
数(共通鍵暗号方式)gと、鍵Kgと、鍵Kfとを内蔵
する。一方、ICカード5は、例えばマシンリーダブル
・タイプ・ホログラムのようなWrite Once型の光学記録
媒体(光学マークホログラム)7と、ファイルエリアA
が設定されるICチップ9とを備える。なお、ICチッ
プ9は、図1には記載しないが図2において符号21で
示す乱数r2生成部と、暗号関数fとを内蔵し、また、
ICカード5の適宜箇所には、やはり図1には記載しな
いが図2において符号23で示す測定装置が、後述する
オリジナルデータ3の認証処理時に取付けられる。勿
論、ICカード5として、始めから測定装置23を備え
た構成のものを用いることも可能である。
【0016】上述したオリジナルデータ3として用いら
れるデータには、例えば本ICカードシステムで統一し
た共通データ(これをシングルIDとする)が挙げられ
る。また、各ICカードに固有の番号(固有番号)、及
びシリアル番号等の、同一のICカードシステムにおい
て同一のものが存在しないデータ(これをエクスクルー
シブIDとする)も挙げられる。更には、シリアル番号
等のハッシュ情報のような、同一のICカードシステム
において同一のものが存在する確率が0でないようなデ
ータ(これをパーシャルエクスクルーシブIDとする)
も挙げられる。
【0017】ICカ−ド5の発行時には、発行装置1に
おいて、オリジナルデータ3を暗号関数gと鍵Kgとに
より暗号化する処理と、オリジナルデータ3の暗号化し
たものを、認証対象情報として情報書込装置11を通じ
て光学マークホログラム7に書込む処理とが実行され
る。これらの各処理と並行して、上記オリジナルデータ
3に鍵Kfを付与したものを、発行装置1がICチップ
9に記録する処理も実行される。ICチップ9では、上
記オリジナルデータ3と鍵Kfとが分離され、上記オリ
ジナルデータ3の方は、上述したファイルエリアA内に
保存される。上記光学マークホログラム7に代えて、小
型の特殊物質や超音波振動子等を用いることもできる。
【0018】図2は、本発明の第1の実施形態に係るI
Cカードシステムが備えるICカード読取装置としての
ICカード読取/書込装置(ICカードR/W)、IC
カード及びアプリケーション・プログラム(AP)を搭
載した情報処理装置(管理センタのホストコンピュータ
等)(以下、APを搭載した情報処理装置を「AP」と
表記する)を示すブロック図である。
【0019】図2において、ICカードR/W13は、
発行済みICカード5のファイルエリアAが保持するオ
リジナルデータ3の認証処理時に起動するもので、乱数
r1生成部15と、暗号関数f、gと、鍵Kf、Kg
と、比較照合アルゴリズム17と、正常/異常系処理部
19とを内蔵する。オリジナルデータ3の認証処理は、
そのオリジナルデータ3の真偽判定にとって必要不可欠
な処理である。一方、上記ICカード5は、既述の構成
に加えて更に、ICチップ9に乱数r2生成部21を内
蔵する。そして、図1で説明したように、上記オリジナ
ルデータ3の認証処理時には、認証処理時に起動して光
学マークホログラム7に書込まれた上記認証対象情報を
読取るための測定装置23が、ICカード5の適宜箇所
に取付けられる。測定装置23には、例えば小型センサ
や、小型リーダ等が用いられる。AP25が構築される
情報処理装置は、ファイルエリアBを設定したメモリ2
5aを、CPU25b、及びI/O(インタフェース)
部25と共に備えた構成になっている。
【0020】ICカード5が保存するオリジナルデータ
3の認証処理時には、ICカードR/W13において、
まず乱数r1生成部15による乱数r1の生成処理が実行
され、次にその乱数r1を鍵Kfと暗号関数fとにより
暗号化し認証コマンドとしてICカード5に送信する処
理が実行される。
【0021】ICカード5では、その認証コマンドが受
信されると、まず、鍵Kfと暗号関数fとによるその認
証コマンドの復号化処理が実行される。これにより、乱
数r1が取出される。次に、乱数r2生成部21による乱
数r2の生成処理、ICカード5に取付けた測定装置2
3による上記認証対象情報の光学マークホログラム7か
らの読取処理が実行される。そして、暗号関数fと、鍵
として用いる乱数r2とによる上記認証対象情報の暗号
化処理により、上記認証対象情報の暗号Yが生成され
る。これら一連の処理と並行して実行される、ICチッ
プ9のファイルエリアAからのオリジナルデータ3の読
出処理、暗号関数fと、鍵として用いる乱数r2とによ
る上記オリジナルデータ3の暗号化処理により、上記オ
リジナルデータ3の暗号Xが生成される。更に、暗号関
数fと、鍵として用いる乱数r1とによる上記暗号X、
Yの暗号化処理が夫々実行され、それらの暗号化処理を
施されたものが認証レスポンスとしてICカード5から
ICカードR/W13に送信される。
【0022】ICカードR/W13では、その認証レス
ポンスが受信されると、暗号関数fと、鍵として用いる
乱数r1とによる上記認証レスポンスの復号化処理によ
り、上記認証レスポンスから上記暗号X、Yが取出され
る。次に、比較照合処理を含む一連の処理流れ30に示
すように、暗号関数gと鍵Kgとによる上記暗号Xの暗
号化処理により、上記暗号Xの暗号X´が生成され、こ
のX´と上記Yとが、比較照合アルゴリズム17におい
て比較照合され、上述したオリジナルデータ3の認証処
理が実行される。
【0023】即ち、上記比較照合の結果、X´=Yであ
れば比較照合アルゴリズム17において『OK』と判断
され、正常/異常系処理部19において、例えばAP2
5のファイルエリアBに対するアクセス権をICカード
5側に許可する等の正常系処理を実行する。一方、X´
≠Yであれば比較照合アルゴリズム17において『N
G』と判断され、正常/異常系処理部19において、例
えばAP25のファイルエリアBに対するアクセス権を
ICカード5側に許可しない等の異常系処理を実行す
る。そして、上記判断の結果がICカードR/W13か
らAP25に通知される。
【0024】ここで、ICカードR/W13による異常
系処理としては、ICカードR/W13によるICカー
ド5の加え込み(吸引)や、ICカード5の破壊や、I
Cチップ9内のファイルエリアAのロック(閉塞)や、
ICチップ内のデータに不正検知のフラグを立てる処理
が挙げられる。AP25における異常系処理としては、
ブラックリストデータ作成等の処理が挙げられる。
【0025】以上説明したように、本発明の第1の実施
形態によれば、上記ファイルエリアA内のオリジナルデ
ータ3が改竄されたり、ICチップ9自体が偽造された
ような場合でも、光学マークホログラム7内の認証対象
情報が偽造されない限り、上述したオリジナルデータ3
の認証処理により上記不正を検知できる。換言すれば、
単に上記オリジナルデータ3を改竄するだけではなく、
光学マークホログラム7内の認証対象情報に対しても上
記オリジナルデータ3の改竄におけると同様の、暗号関
数gと鍵Kgとで暗号化した情報に書換えるような攻撃
が必要であり、そのためには鍵Kgの解読も必要であ
る。よって、上記認証対象情報が改竄されない限り、偽
造ICカードが上述した比較照合アルゴリズム17にお
いて正当なICカードであると判断されない。このよう
に、光学マークホログラム7内の情報(データ)の改竄
は、ICチップ9内の情報(データ)の改竄よりも困難
であるため、偽造ICカードを使用して各種商取引を行
うことは事実上不可能である。
【0026】また、本発明の第1の実施形態によれば、
A氏の所持するICカードが、特定のICカードシステ
ムで発行された正当なICカードであることを保証する
(シングルID)機能を実現できる。のみならず、A氏
の所持するICカードが、特定のICカードシステムに
おいてA氏のICカードとして発行された正当なICカ
ードであることをも保証する(エクスクルーシブID/
パーシャルエクスクルーシブID)機能をも実現でき
る。
【0027】また、本発明の第1の実施形態によれば、
ICカードR/W13において乱数r1を暗号関数fと
鍵Kfとで暗号化し、ICカード5側にセッションキー
として送信することにより、ICカード5からICカー
ドR/W13に認証レスポンスが送信される度に、認証
レスポンスとして送信される情報が変化する。そのた
め、ICカード5側からICカードR/W13側に認証
レスポンスとして送信される情報のうち、上記比較照合
がうまくいったICカードの認証レスポンスにおけるの
と同じ情報を認証レスポンスとするような(情報をシミ
ュレートした)偽造ICカードを使用する不正行為を防
止できる。
【0028】また、本発明の第1の実施形態によれば、
比較照合アルゴリズム17をICカードR/W13側に
設けたので、セキュリティをより強固なものにするた
め、比較照合アルゴリズム17がより複雑化した場合で
も、ICカード5内での照合(自己診断)する場合と異
なり、ICカード5側に高い処理能力が要求されること
がない。そのため、安価なICカードで高いセキュリテ
ィを実現できるし、例えば指紋等のように複雑なアルゴ
リズムを必要とする固有情報をオリジナルデータとして
採用しても、比較照合アルゴリズム17として複雑なア
ルゴリズムをICカードR/W13に搭載可能であるの
で問題は生じない。
【0029】また、本発明の第1の実施形態によれば、
ICカード5において、暗号関数fと鍵として用いる乱
数r1とにより暗号X、Yの暗号化処理を実行し、その
暗号化処理を施したものを認証レスポンスとしてICカ
ード5からICカードR/W13に送信する。そのた
め、暗号化された情報のみがICカードR/W13に渡
り、ICカードR/W13で比較照合されるので、IC
カードR/W13に対し情報の内容を秘匿にすることが
できる。よって、ICカードR/W13側に情報の内容
を見せたくない場合にも対応できる。
【0030】更に、本発明の第1の実施形態によれば、
光学マークホログラム7に書込まれている認証対象情報
を読取るための測定装置23が、ICカード5側に取付
けられているので、ICカードR/W13側では、認証
対象情報を読取るために特別な装置を必要としない。従
って通常の構成のICカードR/Wを使用して上述した
認証処理を行うことができるから、例えば公衆電話機等
にICカード5を接続して認証処理を行ったり、或い
は、銀行等の金融機関の支店に設置されているATMを
利用して上記認証処理を行うこともできる。
【0031】なお、本実施形態では、認証対象情報を書
込むための情報記録媒体として、光学記録媒体の一例で
ある光学マークホログラム7を用いることとして説明し
たが、光学マークホログラム7に代えて、磁気記録媒体
や電気記録媒体を用いることとしても差支えない。
【0032】また、本実施形態では、ICカード5側で
オリジナルデータ3及び認証対象情報を夫々暗号化して
X、Yとするのに、暗号関数f、乱数r2を鍵として用
い、ICカード5側でX、Yを暗号化するのに暗号関数
fと共に鍵として用いる乱数r1をICカードR/W1
3側で生成する。しかし、上記乱数r1、r2に代えて、
日付や時刻等の可変情報や、ICカード所持者に固有の
情報である固定情報等の任意の情報を上記鍵として用い
ることもできる。
【0033】また、本実施形態では、ICカード5側で
X、Yを暗号化するのに、暗号関数fと共に乱数r2を
用いたが、暗号関数fだけを用いて上記X、Yを暗号化
するようにしても差支えない。
【0034】更に、本実施形態では、ICカード5側で
オリジナルデータ3及び認証対象情報を夫々暗号化して
X、Yとするのに、暗号関数f、乱数r2を鍵として用
いることとしたが、暗号関数fに代えて暗号関数h(但
し、h(g(x))=g(h(x))の関係が成立する
ことが必要)を用いても良い。このようにすれば、オリ
ジナルデータ3の暗号XがICカードR/W13側に読
取られるのを防止できる。
【0035】図3は、本発明の第2の実施形態に係るI
Cカードシステムが備える発行装置及びICカードを示
すブロック図、図4は、本発明の第2の実施形態に係る
ICカードシステムが備えるICカードR/W、ICカ
ード及びAPを示すブロック図である。
【0036】本実施形態に係る発行装置2は、ICカー
ド8の発行時に、まずオリジナルデータ3のハッシュ値
を演算する処理を実行した後に、そのハッシュ値を暗号
関数gと鍵Kgとにより暗号化する処理を実行すること
とした点で、図1に記載した発行装置1と相違する。そ
の他の構成については、図1に記載した発行装置1と同
様である。
【0037】また、本実施形態では、比較照合処理を含
む一連の処理流れ32に示すように、上記暗号Xのハッ
シュ値を演算する処理を実行した後に、そのハッシュ値
を暗号関数gと鍵Kgとにより暗号化してX´を生成す
る処理を実行することとした点で、図2に記載した比較
照合処理を含む一連の処理流れ30と相違する。他の点
については、上記一連の処理流れ30と同様である。ま
た、図4に記載したICカードR/W14、及びICカ
ード8の構成についても、図2に記載したICカードR
/W13、ICカード5及びAP25を搭載した情報処
理装置の構成と同一である。
【0038】本実施形態によれば、光学マークホログラ
ム7に、オリジナルデータ3のハッシュ値を書込むこと
にしたので、光学マークホログラム7に書込むデータ長
を、オリジナルデータ3のデータ長に影響されることな
く一定にすることができ、光学マークホログラム7に書
込むデータ量を抑制することができる。また、オリジナ
ルデータ3をハッシュ化して光学マークホログラム7に
書込むこととしたので、セキュリティをより向上させる
こともできる。
【0039】図5は、本発明の第2の実施形態の第1の
変形例に係るICカードシステムが備えるICカードR
/W及びICカードを示すブロック図、図6は、本発明
の第2の実施形態の第1の変形例に係るICカードシス
テムが備えるICカードR/W、ICカード及びAPを
示すブロック図である。
【0040】本変形例に係る発行装置4は、ICカード
10の発行時に、オリジナルデータ3についてはICカ
ード10側に送信しない点で、図3に記載した発行装置
2と相違する。その他の構成については、図3に記載し
た発行装置2と同様である。また、本変形例では、IC
カード10の認証処理時に、ICカード10側で暗号関
数fと鍵として用いる乱数r1とにより測定装置23が
読込んだ認証対象情報のみを暗号化して暗号Yを生成
し、それを認証レスポンスとしてICカードR/W16
側に送信する点で、図4で示したICカード8の認証処
理時の動作と相違する。
【0041】更に、ICカードR/W16側では、暗号
関数fにより上記暗号Yを暗号化し、比較照合アルゴリ
ズム17に与えると共に、オリジナルデータ3について
は、そのハッシュ値を演算する処理を実行した後に、そ
のハッシュ値を暗号関数gと鍵Kgとにより暗号化する
処理を実行する。そして、その後に比較照合アルゴリズ
ム17に与える。これは、比較照合処理を含む一連の処
理流れ34でも示される。以上が本変形例に係るICカ
ードR/W16の主な特徴である。その他の構成につい
ては、図4に記載したICカードR/W14と同様であ
る。
【0042】ところで、上記特開昭62−64599号
公報に係る方法には、上記問題に加えて、医療情報等の
ように特にセキュリティが重要な情報や、膨大な量のオ
リジナルデータに対しては、それらをICカードR/W
側に保存する必要が生じるため、対応し切れないという
問題もある。そこで、上記方法を採用した場合には、セ
キュリティの関係でICカード所持者はICカードに加
えて正当なICカード所持者であることを示すカ−ドを
別に携帯する必要があった。
【0043】しかし、本変形例では、ICカード10の
認証処理時に、ICカードR/W16において、ICカ
ード10側から暗号化されて送信された認証対象情報を
更に暗号化すると共に、ICカードR/W16に保存さ
れるオリジナルデータ3をハッシュ化し暗号化した後に
上記認証対象情報の暗号化したものと比較照合する。こ
の場合、仮にICカードR/W16内のオリジナルデー
タ3が改竄されても、その比較対象である、光学マーク
ホログラム7内のハッシュ化された認証対象情報に対
し、暗号関数gと鍵Kgとで暗号化した情報に書換える
ような攻撃がされない限り、上記オリジナルデータ3が
正当と判定されない。よって、セキュリティは確保され
るから、従来のような正当なICカード所持者であるこ
とを示すカ−ドを別に携帯する必要はない。
【0044】なお、本変形例では、オリジナルデータ3
をICカードR/W16に保存することとして説明した
が、ICカードR/W16に限らず、例えばAP25を
搭載した情報処理装置に保存させるようにしても良い。
【0045】図7は、本発明の第2の実施形態の第2の
変形例に係るICカードシステムが備えるICカード発
行装置及びICカードを示すブロック図、図8は、本発
明の第2の実施形態の第2の変形例に係るICカードシ
ステムが備えるICカードR/W、ICカード及びAP
を示すブロック図である。
【0046】本変形例に係る発行装置6は、ICカード
12の発行時に、鍵KfについてはICカード12側に
送信しない点で、図5に記載した発行装置4と相違す
る。その他の構成については、図5に記載した発行装置
4と同様である。
【0047】また、本変形例では、ICカード12の認
証処理時に、ICカードR/W18において、乱数R生
成部27による乱数Rの生成処理が実行される。この処
理と並行して、オリジナルデータ3のハッシュ値を演算
する処理、そのハッシュ値を暗号関数gと鍵Kgとによ
り暗号化して暗号Xを生成する処理、暗号関数fと鍵と
して用いる暗号Xとにより上記乱数Rを暗号化し、認証
コマンドとしてICカード12側に送信する処理が実行
される。一方、ICカード12側では、上記認証対象情
報が測定装置23により読出され、暗号関数fと、鍵と
して用いる上記認証対象情報とにより上記認証コマンド
の復号化処理が実行され、これにより乱数R´が取出さ
れる。このR´は認証レスポンスとしてICカード12
からICカードR/W18に送信される。
【0048】ICカードR/W18では、その認証レス
ポンス(R´)が受信されると、比較照合アルゴリズム
17に取込まれ、比較照合アルゴリズム17において乱
数R生成部27で生成された乱数Rと比較照合され(比
較照合の処理流れ36参照)、両者が一致するか否かに
応じてICカード12の正当性が判断される。以上が本
変形例に係るICカード12及びICカードR/W16
の主な特徴である。その他の構成については、上記第1
の変形例と同様である。
【0049】本変形例においても、上記第1の変形例に
おけると略同様の効果を奏し得る。
【0050】上述した内容は、あくまで本発明に係る各
実施形態及びその変形例に関するものであって、本発明
が上記内容のみに限定されることを意味するものでない
のは勿論である。
【0051】
【発明の効果】以上説明したように、本発明によれば、
より高度で複雑な認証方法を用いた場合でも、ICカー
ドでの処理が複雑化することがなく、且つ、ICカード
のセキュリティが低下することがないようにすることが
できる。
【図面の簡単な説明】
【図1】本発明の第1の実施形態に係るICカードシス
テムが備えるICカード発行装置及びICカードを示す
ブロック図。
【図2】本発明の第1の実施形態に係るICカードシス
テムが備えるICカード読取/書込装置、ICカード及
びAPを示すブロック図。
【図3】本発明の第2の実施形態に係るICカードシス
テムが備えるICカード発行装置及びICカードを示す
ブロック図。
【図4】本発明の第2の実施形態に係るICカードシス
テムが備えるICカード読取/書込装置、ICカード及
びAPを示すブロック図。
【図5】本発明の第2の実施形態の第1の変形例に係る
ICカードシステムが備えるICカード発行装置及びI
Cカードを示すブロック図。
【図6】本発明の第2の実施形態の第1の変形例に係る
ICカードシステムが備えるICカード読取/書込装
置、ICカード及びAPを示すブロック図。
【図7】本発明の第2の実施形態の第2の変形例に係る
ICカードシステムが備えるICカード発行装置及びI
Cカードを示すブロック図。
【図8】本発明の第2の実施形態の第2の変形例に係る
ICカードシステムが備えるICカード読取/書込装
置、ICカード及びAPを示すブロック図。
【符号の説明】
1 ICカード発行装置(発行装置) 3 オリジナルデータ 5 ICカ−ド 7 マシンリーダブル・タイプ・ホログラム(光学マー
クホログラム) 9 ICチップ 11 情報書込装置 13 ICカード読取/書込装置(ICカードR/W) 15 乱数r1生成部 17 比較照合アルゴリズム 19 正常/異常系処理部 21 乱数r2生成部 23 測定装置 25 アプリケーション・プログラム(AP) 25a メモリ 25b CPU 25c I/O(インタフェース)部 27 乱数R生成部 f、g 暗号関数(共通鍵暗号方式) Kf、Kg 鍵 X、X´、Y 暗号
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) G09C 1/00 660 G06K 19/00 J H04L 9/32 N H04L 9/00 675B Fターム(参考) 2C005 MA03 MB02 SA02 5B035 AA15 BB05 BB09 CA38 5B058 CA27 CA33 KA32 KA35 5J104 AA12 EA10 EA20 JA01 JA03 KA01 NA01 NA02 NA03 NA12 NA27 NA35 NA38

Claims (10)

    【特許請求の範囲】
  1. 【請求項1】 ICカード所持者の識別情報が正当か否
    かを判定するための認証処理の対象を保持する媒体と、 少なくとも前記認証処理が可能なように設けられる、前
    記保持される対象を検知するための手段と、 を備えるICカード。
  2. 【請求項2】 ICカード所持者の識別情報を保持する
    請求項1記載のICカード。
  3. 【請求項3】 請求項1又は請求項2記載のICカード
    において、 前記媒体が、ライトワンス型の光学記録媒体、磁気記録
    媒体又は電気記録媒体のいずれかであるICカード。
  4. 【請求項4】 請求項1乃至請求項3のいずれか1項記
    載のICカードにおいて、 前記対象が、所定の暗号関数と所定の鍵とを用いて暗号
    化された認証処理の対象情報であるICカード。
  5. 【請求項5】 請求項1乃至請求項4のいずれか1項記
    載のICカードにおいて、 前記認証処理の対象情報が、前記識別情報を暗号化した
    ものであるICカード。
  6. 【請求項6】 請求項5記載のICカードにおいて、 前記認証処理の対象情報が、情報圧縮を施されたもので
    あるICカード。
  7. 【請求項7】 ICカード所持者を識別するための情報
    と、ICカードから与えられる前記識別情報が正当か否
    かを判定するための認証処理の対象とを比較照合する手
    段を備えるICカード読取装置。
  8. 【請求項8】 請求項7記載のICカード読取装置にお
    いて、 前記ICカードから与えられる前記認証処理の対象が、
    前記ICカードに取付けた検知手段により検知される認
    証処理の対象情報であり、前記対象情報が、前記ICカ
    ードにおいて所定の暗号関数と所定の鍵とを用いて暗号
    化された後に前記比較照合手段に与えられるICカード
    読取装置。
  9. 【請求項9】 前記ICカード所持者の識別情報を保持
    する請求項7又は請求項8記載のICカード読取装置。
  10. 【請求項10】 前記ICカード所持者の識別情報を、
    所定の暗号関数と所定の鍵とを用いて暗号化した後に前
    記比較照合手段に与える請求項7乃至請求項9のいずれ
    か1項記載のICカード読取装置。
JP31462399A 1999-11-05 1999-11-05 Icカード、及びicカード読取装置 Expired - Fee Related JP3588021B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP31462399A JP3588021B2 (ja) 1999-11-05 1999-11-05 Icカード、及びicカード読取装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP31462399A JP3588021B2 (ja) 1999-11-05 1999-11-05 Icカード、及びicカード読取装置

Publications (2)

Publication Number Publication Date
JP2001134738A true JP2001134738A (ja) 2001-05-18
JP3588021B2 JP3588021B2 (ja) 2004-11-10

Family

ID=18055547

Family Applications (1)

Application Number Title Priority Date Filing Date
JP31462399A Expired - Fee Related JP3588021B2 (ja) 1999-11-05 1999-11-05 Icカード、及びicカード読取装置

Country Status (1)

Country Link
JP (1) JP3588021B2 (ja)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100357964C (zh) * 2003-10-03 2007-12-26 株式会社东芝 无线通信设备、无线通信方法以及无线通信介质
US7508958B2 (en) 2005-02-25 2009-03-24 Fujitsu Limited IC card access control method for biometrics authentication, biometrics authentication method, and biometrics authentication device
US7508957B2 (en) 2005-02-25 2009-03-24 Fujitsu Limited Method of registration of authorized agent information for a biometrics authentication device, authentication method for a biometrics authentication device, and biometrics authentication device
US7788500B2 (en) 2004-10-08 2010-08-31 Fujitsu Limited Biometric authentication device and terminal
CN108537548A (zh) * 2018-04-16 2018-09-14 北京知道创宇信息技术有限公司 Nfc密钥卡配置方法、装置及nfc密钥卡配置设备

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100357964C (zh) * 2003-10-03 2007-12-26 株式会社东芝 无线通信设备、无线通信方法以及无线通信介质
US7788500B2 (en) 2004-10-08 2010-08-31 Fujitsu Limited Biometric authentication device and terminal
US7508958B2 (en) 2005-02-25 2009-03-24 Fujitsu Limited IC card access control method for biometrics authentication, biometrics authentication method, and biometrics authentication device
US7508957B2 (en) 2005-02-25 2009-03-24 Fujitsu Limited Method of registration of authorized agent information for a biometrics authentication device, authentication method for a biometrics authentication device, and biometrics authentication device
CN108537548A (zh) * 2018-04-16 2018-09-14 北京知道创宇信息技术有限公司 Nfc密钥卡配置方法、装置及nfc密钥卡配置设备

Also Published As

Publication number Publication date
JP3588021B2 (ja) 2004-11-10

Similar Documents

Publication Publication Date Title
US6871278B1 (en) Secure transactions with passive storage media
KR100768754B1 (ko) 휴대용 전자식 청구 및 인증 장치와 이를 위한 방법
US7757953B2 (en) Secure magnetic stripe reader
JP4519963B2 (ja) 生体情報の暗号化・復号化方法および装置並びに、生体情報を利用した本人認証システム
CN101334915B (zh) 生物体认证装置、生物体信息取得方法和装置
JP4893411B2 (ja) 端末装置及びプログラム
KR100882617B1 (ko) 기억 매체 발행 방법 및 기억 매체 발행 장치
JP2001512873A (ja) データ坦体の認証検査方法
JP2002281019A (ja) 携帯可能情報記憶媒体およびその認証方法
JP2007511841A (ja) 取引の認可
KR100992705B1 (ko) Rfid 시스템을 이용한 유가증권 처리 방법 및 시스템
JPH11316543A (ja) カ―ドデ―タ認証システム
JP2000215280A (ja) 本人認証システム
JP4104801B2 (ja) Icカード読取装置及びicカードシステム
JP3588021B2 (ja) Icカード、及びicカード読取装置
JP2011003085A (ja) 認証システムおよび認証方法
JPH11328325A (ja) Icカードシステム
JPH11212454A (ja) 認証式セキュリティシステム
JP4765262B2 (ja) 電子データ保管装置、プログラム
JP2002132731A (ja) 生体情報とデータ記録媒体を用いたユーザ認証方法、認証装置およびプログラム記録媒体
JP2008046906A (ja) Icカード、及び生体情報登録及び認証システム
JP4046918B2 (ja) Icカード、icカード読取装置及びicカードシステム
JP2006293875A (ja) 生体認証連携決済システム及びそれに用いるicカード用決済端末とicカード
JP2001216495A (ja) Icカード、icカード読取装置及びicカードシステム
JPH0375983A (ja) カード利用システム

Legal Events

Date Code Title Description
RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20040521

TRDD Decision of grant or rejection written
RD05 Notification of revocation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7425

Effective date: 20040526

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20040803

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20040811

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20080820

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20080820

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090820

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090820

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100820

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110820

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110820

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120820

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120820

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130820

Year of fee payment: 9

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees