JP2001216495A - Icカード、icカード読取装置及びicカードシステム - Google Patents

Icカード、icカード読取装置及びicカードシステム

Info

Publication number
JP2001216495A
JP2001216495A JP2000032759A JP2000032759A JP2001216495A JP 2001216495 A JP2001216495 A JP 2001216495A JP 2000032759 A JP2000032759 A JP 2000032759A JP 2000032759 A JP2000032759 A JP 2000032759A JP 2001216495 A JP2001216495 A JP 2001216495A
Authority
JP
Japan
Prior art keywords
card
identification information
information
data
card reader
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2000032759A
Other languages
English (en)
Inventor
Tomoyuki Hoshikawa
知之 星川
Naohisa Ichihara
尚久 市原
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Data Group Corp
Original Assignee
NTT Data Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NTT Data Corp filed Critical NTT Data Corp
Priority to JP2000032759A priority Critical patent/JP2001216495A/ja
Publication of JP2001216495A publication Critical patent/JP2001216495A/ja
Withdrawn legal-status Critical Current

Links

Landscapes

  • Credit Cards Or The Like (AREA)
  • Storage Device Security (AREA)

Abstract

(57)【要約】 【課題】 ICチップに保存される情報が改竄される等
の、ICカードに対して行なわれる不正を防ぎ、それに
よりICカードのセキュリティが低下することを防止で
きるようにする。 【解決手段】 ICカードR/W13は、乱数r1生成
部15で乱数r1を、乱数r2生成部17で乱数r2を
生成し、それらを暗号関数fと鍵Kfとで暗号化し認証
コマンドとしてICカード5に送信する。ICカード5
は、暗号関数fと鍵Kfとによりそれを復号化し、乱数
r1、r2を取り出す。測定装置23で光学マークホロ
グラム7から認証対象情報を読取る。比較照合アルゴリ
ズム21で、ファイルエリアAのオリジナルデータ3を
ハッシュ化して暗号関数gと鍵Kgとにより暗号化し、
それと認証対象除法とを比較照合して、両者が一致して
いればr1を、不一致であればr2を、夫々暗号関数f
と鍵Kfとで暗号化してICカードR/W13側に送信
する。

Description

【発明の詳細な説明】
【0001】
【発明の技術分野】本発明は、ICカード、ICカード
読取装置及びICカードシステムに関する。
【0002】
【従来の技術】従来より、情報記録媒体の一つである磁
気記録媒体として、磁気カードが知られている。磁気カ
ードは、磁気記録読出/書込装置等を介して必要な情報
(磁気情報)の磁気ストライプ上への書込み、磁気スト
ライプ上に保存される磁気情報の中から必要な磁気情報
の読出しが行なえるもので、磁気情報を暗号化すること
で磁気情報を秘匿状態で保存している。
【0003】
【発明が解決しようとする課題】ところで、上述したよ
うに磁気カード内の磁気情報を暗号化して保存しておく
だけでは、第三者等による『解読』は防止できても、磁
気カードの偽造や変造を根本的には防止できない場合が
ある。換言すれば、磁気カードが保存する磁気情報を盗
んで、その磁気情報を別の磁気カードの磁気ストライプ
上にそのままコピーすることにより、新たに偽造磁気カ
ードを作成する場合がある。また、磁気カードにより構
成した未使用のプリペイドカードが保存する残高情報等
を、使用済みのプリペイドカードの磁気ストライプ部に
コピーする等して、新たに変造磁気カードを作成できる
場合もある。
【0004】そこで、上述のようなカードの偽造や変造
を防止するための手段として、上記磁気カードに代え
て、情報の書込みや読出しが自在なICチップを備える
ICカードを用いる方法が提案されている。この方法
は、ICチップの耐タンパ性(つまり、保存する情報等
の中身を容易に見せない、改竄されない、保存する情報
等の中身を見ようとすると壊れる性質)に着目したもの
で、この耐タンパ性によって、ICチップに或る程度安
全に情報を記録したり、保存することができるとされて
いる。しかし、最近では、ICチップ自体を偽造したり
変造したりする等の技術についても、インターネット上
で公開されることがしばしばあるために、それによっ
て、ICチップに保存される情報が改竄されたり、或い
は不必要に解読されたりする等の不正が頻発する問題が
生じている。その結果、ICチップ自体のセキュリティ
に対する信頼度が以前と比較して大きく低下してきてお
り、ICカードのセキュリティが疑問視されるようにさ
えなっているのが実情である。
【0005】従って、本発明の目的は、ICチップに保
存される情報が改竄される等の、ICカードに対して行
なわれる不正を防ぎ、それによりICカードのセキュリ
ティが低下することを防止できるようにすることにあ
る。
【0006】
【課題を解決するための手段】本発明の第1の側面に従
うICカードは、ICカードを識別するための情報と、
その識別情報が正当か否かを判定するための認証処理の
対象を保持する媒体と、その媒体に保持される対象を検
知するための手段と、検知した対象と上記識別情報とを
比較照合するための手段とを有する。
【0007】本発明の第2の側面に従うICカードシス
テムは、ICカードと、必要情報を記録した上で発行さ
れたICカードの保持情報を読取るICカード読取装置
とを備え、ICカード読取装置が、生成される度にコー
ドが異なる可変データを生成する手段と、生成した可変
データをICカードに送信する手段とを有し、ICカー
ドが、ICカードを識別するための情報と、その識別情
報が正当か否かを判定するための認証処理の対象を保持
する媒体と、その媒体に保持される対象を検知するため
の手段と、検知した対象と上記識別情報とを比較照合す
るための手段と、ICカード読取装置から受信した可変
データを利用してその比較照合の結果に応じた処理を実
行する手段とを有する。
【0008】本発明の第3の側面に従うICカード読取
装置は、ICカードの識別情報が正当か否かを判定する
ための認証処理の対象を検知するための手段と、検知し
た対象と、外部から与えられる上記識別情報とを比較照
合するための手段とを備える。
【0009】本発明の第3の側面に従う好適な実施形態
では、比較照合手段が、識別情報の特徴データと検知し
た対象とを比較照合する。
【0010】本発明の第4の側面に従うICカードシス
テムは、ICカードと、必要情報を記録した上で発行さ
れたICカードの保持情報を読取るICカード読取装置
とを備え、ICカード読取装置が、生成される度にコー
ドが異なる可変データを生成する手段と、生成した可変
データをICカードに送信する手段とを有し、ICカー
ドが、ICカードを識別するための情報と、その識別情
報が正当か否かを判定するための認証処理の対象を保持
する媒体と、ICカード読取り装置から受信した可変デ
ータを用いて上記識別情報を暗号化する手段と、その暗
号化した識別情報をICカード読取装置に送信する手段
とを有し、ICカード読取装置が、上記対象を検知する
ための手段と、ICカードから受信した、暗号化された
識別情報を、上記生成した可変データを用いて復号化す
る手段と、検知した対象と、復号化した識別情報とを比
較照合するための手段とを更に有する。
【0011】本発明の第4の側面に従う好適な実施形態
では、ICカードが、識別情報を特徴データにする手段
を更に有し、ICカードの暗号化手段が、ICカード読
取り装置から受信した可変データを用いて、識別情報の
特徴データを暗号化し、ICカードの送信手段が、暗号
化した識別情報の特徴データをICカード読取装置に送
信する。この場合、ICカード読取装置の復号化手段
が、ICカードから受信した暗号化された識別情報の特
徴データを、生成した可変データを用いて復号化し、比
較照合手段が、検知した対象と、復号化した識別情報の
特徴データとを比較照合する。
【0012】本発明の第5の側面に従うICカード読取
装置は、ICカードの識別情報が正当か否かを判定する
ための認証処理の対象を検知するための手段と、検知し
た対象に含まれている検索キーを用いて、外部から識別
情報を取得する手段と、検知した対象と、取得した識別
情報とを比較照合するための手段とを備える。
【0013】本発明の第5の側面に従う好適な実施形態
では、ICカード読取装置は、取得した識別情報の特徴
データを生成する手段をさらに有し、比較照合手段によ
って、上記検出した対象と識別情報の特徴データとを比
較する。
【0014】本発明の第6の側面に従うICカードシス
テムは、ICカードと、必要情報を記録した上で発行さ
れたICカードの保持情報を読取るICカード読取装置
とを備え、ICカードが、ICカードの識別情報が正当
か否かを判定するための認証処理の対象を保持する媒体
を有し、ICカード読取装置が、ICカードの識別情報
が正当か否かを判定するための認証処理の対象を検知す
るための手段と、検知した対象に含まれている検索キー
を用いて外部から識別情報を取得する手段と、検知した
対象と取得した識別情報とを比較照合するための手段と
を有する。
【0015】本発明の第6の側面に従う好適な実施形態
では、ICカードシステムが、取得した識別情報の特徴
データを生成する手段をさらに有し、ICカード読取装
置の比較照合手段が、上記対象と上記識別情報の特徴デ
ータとを比較する。
【0016】
【発明の実施の形態】以下、本発明の実施の形態を、図
面により詳細に説明する。
【0017】図1は、本発明の第1の実施形態に係るI
Cカードシステムが備えるICカード発行装置(発行装
置)及びICカードを示すブロック図である。
【0018】図1において、発行装置1はICカード発
行時に起動するもので、オリジナルデータ3と、暗号関
数(例えば共通鍵暗合方式)gと、鍵Kgと、鍵Kfと
を内蔵する。一方、ICカード5は、例えばマシンリー
ダブル・タイプ・ホログラムのようなWrite Once型の光
学記録媒体(光学マークホログラム)7と、ICチップ
9とを備える。なお、ICチップ9は、オリジナルデー
タ3が記録されるファイルエリアAを有し、図1には記
載しないが図2において符号21で示す比較照合アルゴ
リズムと、暗号関数fとを内蔵する。また、ICカード
5の適宜箇所には、やはり図1には記載しないが図2に
おいて符号23で示す測定装置が、後述するオリジナル
データ3の認証処理時に取付けられる。勿論、ICカー
ド5として、初めから測定装置23を備えた構成のもの
を用いることも可能である。
【0019】上述したオリジナルデータ3として用いら
れるデータには、例えば本ICカードシステムで統一し
た共通データ(これを「SingleID」とする)が挙げら
れる。また、各ICカードの固有の番号(固有番号)、
及びシリアル番号等の、同一のICカードシステムにお
いて同一のものが存在しないデータ(これを「Exclusiv
eID」とする)も挙げられる。更には、シリアル番号
等のハッシュ情報のような、同一のICカードシステム
において同一のものが存在する確率が0でないようなデ
ータ(これを「Partial-ExclusiveID」とする)も挙
げられる。
【0020】ICカード5の発行時には、発行装置1に
おいて、オリジナルデータ3のハッシュ値(ハッシュデ
ータ)を演算する処理と、そのハッシュデータを暗号関
数gと鍵Kgとにより暗号化してハッシュ暗号データ8
を生成する処理と、そのハッシュ暗号データ8を、認証
対象情報として情報書込装置11を通じて光学マークホ
ログラム7に書込む処理とが実行される。これらの各処
理と並行して、発行装置1において、オリジナルデータ
3がICチップ9のファイルエリアAに記録され、鍵K
g、及び鍵KfがICチップ9の別のエリアに記録され
る。これにより、ICチップ9では、オリジナルデータ
3、鍵Kg、及び鍵Kfが保存される。なお、上記光学
マークホログラム7に代えて、小型の特殊物質や超音波
振動子等を用いることもできる。
【0021】図2は、本発明の第1の実施形態に係るI
Cカードシステムが備えるICカードリーダ/ライタ
(ICカードR/W)、ICカード、及びアプリケーシ
ョン・プログラム(AP)を搭載した情報処理装置(管
理センタのホストコンピュータ等)(以下、APを搭載
した情報処理装置を「AP」と表記する)を示すブロッ
ク図である。
【0022】図2において、ICカードR/W13は、
発行済みICカード5による、ICカード5のファイル
エリアAに記録されているオリジナルデータ3の認証
(比較照合)処理時に起動するもので、乱数r1生成部
15と、乱数r2生成部17と、正常/異常系処理部1
9と、暗号関数fと、鍵Kfとを内蔵し、AP25に通
信可能に接続される。
【0023】AP25は、ファイルエリアBを設定した
メモリ25aを、CPU25b、及びI/O(インタフ
ェース)部25cと共に備えた構成になっており、IC
カード5での認証処理における判定結果に応じた処理を
実行する。
【0024】ICカード5の適宜箇所には、図1で説明
したように、ICカード5の認証処理時に起動して光学
マークホログラム7に書込まれた上記認証対象情報を読
取るための測定装置23が取付けられる。測定装置23
には、例えば小型センサや、小型リーダ等が用いられ
る。
【0025】ICカード5が保存するオリジナルデータ
3の認証処理時には、ICカードR/W13において、
乱数r1生成部15による乱数r1の生成処理、及び乱
数r2生成部17による乱数r2の生成処理が実行され
る。次に、生成された乱数r1及びr2を暗号関数fと
鍵Kfとにより暗号化し認証コマンドとしてICカード
5に送信する処理が実行される。
【0026】ICカード5では、その認証コマンドが受
信されると、まず、暗号関数fと鍵Kfとによるその認
証コマンドの復号化処理が実行される。これにより、乱
数r1及びr2が取り出される。次に、ICカード5に
取付けた測定装置23による光学マークホログラム7か
らの上記ハッシュ暗号データ(認証対象情報)8の読取
処理が実行され、読取られたハッシュ暗号データ8が、
比較照合アルゴリズム21に与えられる。そして、比較
照合アルゴリズム21において、上記オリジナルデータ
3の認証処理が行なわれる。
【0027】この認証処理では、まず、ICチップ9の
ファイルエリアAからオリジナルデータ3が読出されて
そのオリジナルデータ3のハッシュデータが生成され、
更にそのハッシュデータが暗号関数gと鍵Kgとにより
暗号化されてハッシュ暗号データ12が生成される。そ
して、その生成されたハッシュ暗号データ12と、測定
装置23に読出されたハッシュ暗号データ8とが比較照
合される。
【0028】ここで、この実施形態では、その比較照合
においてハッシュ暗号データ12、8が一致すれば、比
較照合『OK』を示すレスポンスデータとして上記復号
化処理で取出された乱数r1、r2のうち乱数r1が、
反対に、ハッシュ暗号データ12、8が不一致ならば、
比較照合『NG』を示すレスポンスデータとして乱数r
2が選択される。
【0029】具体的に説明すると、ICカード5は、比
較照合アルゴリズム21において比較照合『OK』と判
断されたときは、乱数r1をレスポンスデータとすると
共に、乱数r1を暗号関数fと鍵Kfとにより暗号化し
て認証レスポンスし、その認証レスポンスをICカード
R/W13に送信する。一方、上記比較照合の結果、ハ
ッシュ暗号データ12、8が不一致ならば、比較照合ア
ルゴリズム21において『NG』と判断され、ICカー
ド5は、上記乱数r2をレスポンスデータとすると共
に、乱数r2を暗号関数fと鍵Kfとにより暗号化して
認証レスポンスとし、その認証レスポンスをICカード
R/W13に送信する。
【0030】ICカードR/W13では、その認証レス
ポンスが受信されると、暗号関数fと鍵Kfとによる上
記認証レスポンスの復号化処理により、上記認証レスポ
ンスから上記データ(つまり乱数r1又はr2)が取出
される。次に、乱数r1生成部15からの乱数r1、乱
数r2生成部17からの乱数r2を用いて、上記取出し
たデータ(r1又はr2)に関し、以下に記載するよう
なフィルタリング処理が行なわれる。即ち、上記データ
がr1であれば、『OK』と判定される。そして、正常
/異常系処理19において、例えばAP25のファイル
エリアBに対するアクセス権をICカード5側に許可す
る等の正常系処理を実行する。一方、上記データがr2
であれば、『NG』と判定され、正常/異常系処理19
において、例えばAP25のファイルエリアBに対する
アクセス権をICカード5側に許可しない等の異常系処
理を実行する。そして、上記判定の結果がICカードR
/W13からAP25に通知される。
【0031】ここで、ICカードR/W13による異常
系処理としては、ICカードR/W13によるICカー
ド5の咥え込み(吸引)や、ICカード5の破壊や、I
Cチップ9内のファイルエリアAのロック(閉塞)や、
ICチップ9内のデータに不正検知のフラグを立てる処
理等が挙げられる。AP25における異常系処理として
は、ブラックリストデータ作成等の処理が挙げられる。
【0032】以上説明したように、本発明の第1の実施
形態によれば、上記ファイルエリアAのオリジナルデー
タ3が改竄されたり、ICチップ9自体が偽造された場
合でも、光学マークホログラム7内の認証対象情報(ハ
ッシュ暗号データ)が偽造されない限り、ICカード5
内での上述したオリジナルデータ3の認証処理により上
記不正を検知できる。換言すれば、単にICチップ9内
の情報を改竄するだけではなく、光学マークホログラム
7内の認証対象情報に対しても、例えば上記改竄した情
報のハッシュ値を暗号関数gと鍵Kgとで暗号化された
情報に書き換えるような攻撃が必要であり、そのために
は鍵Kgの解読も必要である。よって、上記認証対象情
報が改竄されない限り、偽造ICカードが上述した比較
照合アルゴリズム21において正当なICカードである
と判断されることはない。光学マークホログラム7内の
情報(データ)の改竄は、ICチップ9内の情報(デー
タ)の改竄よりも困難であるため、偽造ICカードを利
用して各種取引を行なうことは事実上不可能である。
【0033】また、本発明の第1の実施形態によれば、
オリジナルデータ3が、上記SingleID、ExclusiveI
D、又はPartial-ExclusiveIDであっても、光学マー
クホログラム7に認証対象情報として記録される時に
は、ハッシュ化される。そして、ICカード5において
上記オリジナルデータ3の比較照合が行なわれる時は、
上記ファイルエリアAのオリジナルデータ3がハッシュ
化されて、そのハッシュデータと上記認証対象情報(厳
密には双方とも更に暗号化されている)、つまりハッシ
ュ化されたデータ量の少ないデータ同士が比較照合され
る。このため、この比較照合処理に要する時間長は、オ
リジナルデータ3のデータ量の多少に依存することはな
いので、実用的なICカードシステムを提供することが
できる。また、オリジナルデータ3をユニークな情報、
つまりExclusiveIDとしても、認証対象情報とされる
ときにハッシュ化されることにより完全にユニークでな
いデータ(Partial-ExclusiveID)にされてしまう
が、同一のシステムに存在する各々の認証対象情報(ハ
ッシュデータ)が一致する確率は実質的にはゼロに近い
ので、実用上は上記ExclusiveID機能を実現すること
が可能である。しかも、認証対象情報がPartial-Exclus
iveIDであることから、認証対象情報からオリジナル
データ3の内容(例えばICカード所持者の個別情報)
を解析することが実質的(特にハッシュ化されたとき)
に不可能であり、却って認証対象情報がExclusiveID
である場合よりもオリジナルデータ3の内容が解析され
る虞がないだけセキュリティに優れているといえる。
【0034】つまり、本発明の第1の実施形態によれ
ば、A氏の所持するICカードが、特定のICカードシ
ステムで発行された正当なICカードであることを保証
する(SingleID)機能を実現できる。また、A氏の所
持するICカードが、特定のICカードシステムにおい
てA氏のICカードとして発行された正当なICカード
であることを保証する(Partial-ExclusiveID)機能
をも実現できる。
【0035】また、本発明の第1の実施形態によれば、
ICカード5に与えられた認証対象情報、つまり暗号化
されたオリジナルデータ3(厳密にはハッシュ化されて
いる)は、その暗号化された状態のままICカード5に
おいて上記比較照合されるので、ICカード5に対して
オリジナルデータ3の内容を秘匿状態にすることができ
る。
【0036】また、本発明の第1の実施形態によれば、
ICカード5や、ICカードR/W13に何らかの不正
が存在するか否かを検知するための処理動作は、ICカ
ード5において行なわれる。そのため、その判定結果が
シミュレートされること(つまり、どのような場合で
も、『OK』判定をレスポンスするような偽造ICカー
ドを利用されてしまうこと)を防止しなければならな
い。ところで、通常、OK/NGレスポンスは、OKか
NGの2通りのレスポンスしか期待できず、たとえ暗号
化したとしても、その鍵が同じであれば、2通りである
ことに変わりがないので、セキュリティを向上させるこ
とにはならない。このような事情から、本実施形態で
は、2つの乱数r1、r2を用いてOKレスポンスでは
乱数r1を、NGレスポンスでは乱数r2を夫々用いる
(認証レスポンスとして送信される情報を変化させる)
こととしたので、上記のようなシミュレートによる不正
行為を防止できる。
【0037】また、本発明の第1の実施形態によれば、
比較照合アルゴリズム21がICカード5側に設けられ
ている。これにより、上記認証対象情報の偽造困難性が
低下するというセキュリティ上の問題が生じた場合は、
ICカード5を交換する(例えば比較照合アルゴリズム
21や認証対象情報を変更したICカードを再発行す
る)だけで対処できるので、別の言い方をすれば、IC
カードR/W13を交換する必要なく対処できるので、
低コストでICカードシステムのセキュリティを維持で
きる。
【0038】なお、本実施形態では、認証対象情報を書
込むための記録媒体として、光学記録媒体の一例である
光学マークホログラム7を用いることとして説明した
が、光学マークホログラム7に代えて、磁気記録媒体や
電気記録媒体を用いることとしても差支えない。
【0039】また、本実施形態では、ICカード5側、
ICカードR/W13側で乱数r1、r2を用いたが、
上記乱数r1、r2に代えて、日付や時刻等の可変情報
や、ICカード所持者に固有の情報である固定情報等の
任意の情報を用いることもできる。
【0040】図3は、本発明の第2の実施形態に係るI
Cカードシステムが備える発行装置及びICカードを示
すブロック図である。
【0041】図3に示すように、この第2の実施形態に
係る発行装置2は、ICカード6の発行時に、鍵Kgを
ICカード6に内蔵しないしない点で、図1に記載した
発行装置1の動作と相違する。その他の構成及び動作に
ついては、図1に記載した発行装置1と同様である。ま
た、図3に記載したICカード6の構成は、図1に記載
したICカード5の構成と同様である。
【0042】図4は、本発明の第2の実施形態に係るI
Cカードシステムが備えるICカードR/W、及びIC
カードを示すブロック図である。
【0043】図4に示すように、本実施形態に係るIC
カードR/W35は、乱数r2生成部19を有しない点
と、測定装置23、比較照合アルゴリズム33、鍵K
g、及び暗号関数gを有する点で、図2に記載したIC
カードR/W13と相違する。他の構成については、図
2に記載したICカードR/W13と同様である。一
方、本実施形態に係るICカード6は、比較照合アルゴ
リズム、及び測定装置を有しない点で図2に記載したI
Cカード5と相違する。他の構成については、図2に記
載したICカード5と同様である。
【0044】この第2の実施形態でのオリジナルデータ
31の認証処理時には、ICカードR/W35におい
て、乱数r1生成部15により生成された乱数r1が暗
号関数fと鍵Kfとにより暗号化され、認証コマンドと
してICカード6に送信される。
【0045】ICカード6では、受信された認証コマン
ドが、暗号関数fと鍵Kfとにより復号化されて、乱数
r1が取り出される。次に、ファイルエリアAから読出
されたオリジナルデータ31がハッシュ化され、それに
よるハッシュデータ41が上記取出された乱数r1を鍵
として暗号関数fにより暗号化される。そして、それが
認証レスポンスとしてICカードR/W35に送信され
る。
【0046】ICカードR/W35では、受信された認
証レスポンスが、上記生成された乱数r1を鍵として暗
号関数fにより復号化されてハッシュデータ41とな
り、それが比較照合アルゴリズム33に与えられる。ま
た、測定装置23によって、ICカード6上の光学マー
クホログラム7からハッシュ暗号データ(認証対象情
報)37が読取られ、そのハッシュ暗号データ37が、
鍵Kgと暗号関数gとにより復号化されてハッシュデー
タ39となり、それが比較照合アルゴリズム33に与え
られる。そして、比較照合アルゴリズム33において、
上記与えられたハッシュデータ41、39が比較照合さ
れて、その比較照合の結果(OK又はNG)が図示しな
いAPに通知される。
【0047】本発明の第2の実施形態によれば、上述し
た本発明の第1の実施形態と略同様の効果が得られる。
更に、この実施形態では、比較照合アルゴリズム33
が、ICカードR/W35側に設けられている。比較照
合アルゴリズム33での比較照合処理は、このICカー
ドシステムでのセキュリティを強固にするため複雑にす
ることがあるが、そのような場合に、上記のようにIC
カードR/W35側に比較照合を委託すれば、ICカー
ド6が性能の低い安価なものであっても、高いセキュリ
ティのICカードシステムを実現できる。
【0048】図5は、本発明の第2の実施形態の第1の
変形例に係るICカードシステムが備える発行装置及び
ICカードを示すブロック図である。
【0049】図5に示すように、本変形例に係る発行装
置51は、オリジナルデータ53をハッシュ化しないで
暗号化する点で、図3に記載した発行装置2と相違す
る。その他の構成及び動作については、図3に記載した
発行装置2と同様である。一方、本変形例に係るICカ
ード55の構成は、暗号関数gを内蔵する点で、図3に
記載したICカード6と相違する。その他の構成につい
ては、図3に記載したICカード6と同様である。
【0050】図6は、本発明の第2の実施形態の第1の
変形例に係るICカードシステムが備えるICカードR
/W、及びICカードを示すブロック図である。
【0051】本変形例に係るICカードR/W57は、
ICカード55からの後述する認証レスポンスを暗号関
数fと鍵Kfとにより復号化する点と、それを生成され
た乱数r1を鍵として暗号関数gにより復号化する点
と、上記比較照合をハッシュ化されていないオリジナル
データ53、53同士で行なう点で、図4に記載したI
CカードR/W35と相違する。その他の構成及び動作
については、図4に記載したICカードR/W35と同
様である。
【0052】本変形例に係るICカード55は、上記認
証コマンドの復号化により取出された乱数r1を鍵にし
て暗号関数gによりオリジナルデータ53を暗号化する
点と、それを鍵Kfと暗号関数fとにより更に暗号化し
たものを認証レスポンスとする点で、図4に記載したI
Cカード6と相違する。他の構成及び動作については、
図4に記載したICカード6と同様である。
【0053】本変形例によれば、オリジナルデータ53
をハッシュ化しないで暗号化したのものを認証対象情報
とするため、オリジナルデータ53をシステムで統一し
た共通の情報(SingleID)にすれば、上記SingleID
機能を実現でき、オリジナルデータ53をユニークな情
報(ExclusiveID)にすれば、上記ExclusiveID機能
を実現できる。
【0054】図7は、本発明の第2の実施形態の第2の
変形例に係るICカードシステムが備える発行装置及び
ICカードを示すブロック図である。
【0055】図7に示すICカード65の発行時におい
て、本変形例では、発行装置61が、オリジナルデータ
63にKeyIDを付加する点と、KeyIDをキーとしてKe
yIDとオリジナルデータ63とのペアを情報管理セン
タのデータベース(センタDB)69に保存する点で、
上記第2の実施形態と相違する。また、発行装置61
が、暗号関数gと鍵Kgとを用いて暗号化する対象を、
オリジナルデータ63をハッシュ化したもの(ハッシュ
データ64)にKeyIDを結合したものとする点と、オ
リジナルデータ63及び鍵KfをICカード65に内蔵
しない点でも、上記第2の実施形態と相違する。なお、
センタDB69に保存するオリジナルデータ63は、ハ
ッシュ化してから保存するようにしても良い。
【0056】図8は、本発明の第2の実施形態の第2の
変形例に係るICカードシステムが備えるICカードR
/W、及びICカードを示すブロック図である。
【0057】図8に示すオリジナルデータ63の認証処
理時において、本変形例では、ICカードR/W67
が、測定装置23で読取った認証対象情報を、暗号関数
gと鍵Kgとで復号化してKeyIDとハッシュデータ6
4とを取出し、そのハッシュデータ64を比較照合アル
ゴリズム33に与える点で上記第2の実施形態と相違す
る。また、ICカードR/W67が、上記取出されたKe
yIDを検索キーに用いてセンタDB69からオリジナ
ルデータ63を入手し、それをハッシュ化してから比較
照合アルゴリズム33に与える点でも、上記第2の実施
形態と相違する。これにより、比較照合アルゴリズム3
3では、ハッシュデータ同士の比較照合が行なわれる。
【0058】本変形例においても、上述した本発明の第
2の実施形態と略同様の効果を奏し得る。
【0059】なお、本変形例では、ICカード65の発
行時に、KeyIDをキーとしてオリジナルデータ63を
センタDB69に保存することとして説明した。これ
は、例えばICカード固有情報のように、同一のシステ
ムにおいて発行した全てのICカードについて保存が必
要なものをオリジナルデータ63に採用した場合に、I
CカードR/W67のメモリ容量では膨大な情報量に対
処しきれないというリソースの限界を考慮して取られた
対策である。しかし、共通情報のように、比較的情報量
の少ないものをオリジナルデータ63に採用した場合に
は、ICカードR/W67のメモリ容量でも対処可能で
あるため、上記共通情報をICカードR/W67に保存
することもできる。
【0060】以上、本発明の好適な幾つかの実施形態を
説明したが、これらは本発明の説明のための例示であっ
て、本発明の範囲をこれらの実施例にのみ限定する趣旨
ではない。本発明は、他の種々の形態でも実施すること
が可能である。
【0061】
【発明の効果】以上説明したように、本発明によれば、
ICチップに保存される情報が改竄される等の、ICカ
ードに対して行なわれる不正を防ぎ、それによりICカ
ードのセキュリティが低下することを防止できる。
【図面の簡単な説明】
【図1】本発明の第1の実施形態に係るICカードシス
テムが備えるICカード発行装置及びICカードを示す
ブロック図。
【図2】本発明の第1の実施形態に係るICカードシス
テムが備えるICカードリーダ/ライタ、ICカード、
及びアプリケーション・プログラムを搭載した情報処理
装置を示すブロック図。
【図3】本発明の第2の実施形態に係るICカードシス
テムが備えるICカード発行装置及びICカードを示す
ブロック図。
【図4】本発明の第2の実施形態に係るICカードシス
テムが備えるICカードリーダ/ライタ、及びICカー
ドを示すブロック図。
【図5】本発明の第2の実施形態の第1の変形例に係る
ICカードシステムが備えるICカード発行装置及びI
Cカードを示すブロック図。
【図6】本発明の第2の実施形態の第1の変形例に係る
ICカードシステムが備えるICカードリーダ/ライ
タ、及びICカードを示すブロック図。
【図7】本発明の第2の実施形態の第2の変形例に係る
ICカードシステムが備えるICカード発行装置及びI
Cカードを示すブロック図。
【図8】本発明の第2の実施形態の第2の変形例に係る
ICカードシステムが備えるICカードリーダ/ライ
タ、及びICカードを示すブロック図。
【符号の説明】
1 ICカード発行装置(発行装置) 3 オリジナルデータ 5 ICカード 7 マシンリーダブル・タイプ・ホログラム(光学マー
クホログラム) 9 ICチップ 11 情報書込装置 13 ICカードリーダ/ライタ(ICカードR/W) 15 乱数r1生成部 19 正常/異常系処理部 21 比較照合アルゴリズム 23 測定装置 25 アプリケーション・プログラム(AP) 25a メモリ 25b CPU 25c I/O(インタフェース)部 f、g 暗号関数(共通鍵暗号方式) Kf、Kg 鍵
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) G09C 1/00 660 G06K 19/00 N H04L 9/32 H04L 9/00 673B Fターム(参考) 2C005 MA01 SA02 SA05 5B035 AA15 BB09 CA38 5B058 CA27 KA33 5J104 AA07 AA12 KA02 KA04 NA05 NA12 NA35 NA38 PA14 9A001 EE03 JJ08 LL03

Claims (10)

    【特許請求の範囲】
  1. 【請求項1】 ICカードを識別するための情報と、 前記識別情報が正当か否かを判定するための認証処理の
    対象を保持する媒体と、 前記媒体に保持される対象を検知するための手段と、 前記検知した対象と前記識別情報とを比較照合するため
    の手段とを有するICカード。
  2. 【請求項2】 ICカードと、必要情報を記録した上で
    発行されたICカードの保持情報を読取るICカード読
    取装置とを備え、 前記ICカード読取装置が、 生成される度にコードが異なる可変データを生成する手
    段と、 前記可変データを前記ICカードに送信する手段とを有
    し、 前記ICカードが、 ICカードを識別するための情報と、 前記識別情報が正当か否かを判定するための認証処理の
    対象を保持する媒体と、 前記媒体に保持される対象を検知するための手段と、 前記検知した対象と前記識別情報とを比較照合するため
    の手段と、 前記ICカード読取装置から受信した可変データを利用
    して前記比較照合の結果に応じた処理を実行する手段と
    を有する、 ICカードシステム。
  3. 【請求項3】 ICカードの識別情報が正当か否かを判
    定するための認証処理の対象を検知するための手段と、 前記検知した対象と、外部から与えられる前記識別情報
    とを比較照合するための手段とを備えるICカード読取
    装置。
  4. 【請求項4】 前記比較照合手段が、前記識別情報の特
    徴データと、前記検知した対象とを比較照合する請求項
    3記載のICカード読取装置。
  5. 【請求項5】 ICカードと、必要情報を記録した上で
    発行されたICカードの保持情報を読取るICカード読
    取装置とを備え、 前記ICカード読取装置が、 生成される度にコードが異なる可変データを生成する手
    段と、 前記可変データを前記ICカードに送信する手段とを有
    し、 前記ICカードが、 ICカードを識別するための情報と、 前記識別情報が正当か否かを判定するための認証処理の
    対象を保持する媒体と、 前記ICカード読取り装置から受信した可変データを用
    いて前記識別情報を暗号化する手段と、 前記暗号化した識別情報を前記ICカード読取装置に送
    信する手段とを有し、 前記ICカード読取装置が、 前記対象を検知するための手段と、 前記ICカードから受信した前記暗号化された識別情報
    を、前記生成した可変データを用いて復号化する手段
    と、 前記検知した対象と、前記復号化した識別情報とを比較
    照合するための手段とを更に有する、 ICカードシステム。
  6. 【請求項6】 前記ICカードが、前記識別情報の特徴
    データを生成する手段を更に有し、 前記ICカードの暗号化手段が、前記ICカード読取り
    装置から受信した可変データを用いて、前記識別情報の
    特徴データを暗号化し、 前記ICカードの送信手段が、前記暗号化した識別情報
    の特徴データを前記ICカード読取装置に送信し、 前記ICカード読取装置の復号化手段が、前記ICカー
    ドから受信した前記暗号化された識別情報の特徴データ
    を、前記生成した可変データを用いて復号化し、 前記比較照合手段が、前記検知した対象と、前記復号化
    した識別情報の特徴データとを比較照合する、 請求項4記載のICカードシステム。
  7. 【請求項7】 ICカードの識別情報が正当か否かを判
    定するための認証処理の対象を検知するための手段と、 前記検知した対象に含まれている検索キーを用いて、外
    部から前記識別情報を取得する手段と、 前記検知した対象と、前記取得した識別情報とを比較照
    合するための手段とを備えるICカード読取装置。
  8. 【請求項8】 前記取得した識別情報の特徴データを生
    成する手段をさらに有し、 前記比較照合手段が、前記対象と前記識別情報の特徴デ
    ータとを比較する、 請求項7記載のICカード読取装置。
  9. 【請求項9】 ICカードと、必要情報を記録した上で
    発行されたICカードの保持情報を読取るICカード読
    取装置とを備え、 前記ICカードが、ICカードの識別情報が正当か否か
    を判定するための認証処理の対象を保持する媒体を有
    し、 前記ICカード読取装置が、 ICカードの識別情報が正当か否かを判定するための認
    証処理の対象を検知するための手段と、 前記検知した対象に含まれている検索キーを用いて、外
    部から前記識別情報を取得する手段と、 前記検知した対象と、前記取得した識別情報とを比較照
    合するための手段とを有するICカードシステム。
  10. 【請求項10】 前記ICカードシステムが、 前記取得した識別情報の特徴データを生成する手段をさ
    らに有し、 前記ICカード読取装置の比較照合手段が、前記対象と
    前記識別情報の特徴データとを比較する、 請求項9記載のICカードシステム。
JP2000032759A 2000-02-04 2000-02-04 Icカード、icカード読取装置及びicカードシステム Withdrawn JP2001216495A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2000032759A JP2001216495A (ja) 2000-02-04 2000-02-04 Icカード、icカード読取装置及びicカードシステム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2000032759A JP2001216495A (ja) 2000-02-04 2000-02-04 Icカード、icカード読取装置及びicカードシステム

Publications (1)

Publication Number Publication Date
JP2001216495A true JP2001216495A (ja) 2001-08-10

Family

ID=18557319

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000032759A Withdrawn JP2001216495A (ja) 2000-02-04 2000-02-04 Icカード、icカード読取装置及びicカードシステム

Country Status (1)

Country Link
JP (1) JP2001216495A (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2003065305A1 (en) * 2002-01-31 2003-08-07 Hong-Jong Chang Apparatus for protecting forgery and alteration of smart card using angular multiplexing hologram and method thereof
JP2006072727A (ja) * 2004-09-02 2006-03-16 Dainippon Printing Co Ltd センサ付非接触icタグおよび環境保障方法
KR100996796B1 (ko) * 2002-07-10 2010-11-25 쏨피 에스아에스 객체간 통신 방법

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2003065305A1 (en) * 2002-01-31 2003-08-07 Hong-Jong Chang Apparatus for protecting forgery and alteration of smart card using angular multiplexing hologram and method thereof
KR100996796B1 (ko) * 2002-07-10 2010-11-25 쏨피 에스아에스 객체간 통신 방법
JP2006072727A (ja) * 2004-09-02 2006-03-16 Dainippon Printing Co Ltd センサ付非接触icタグおよび環境保障方法
JP4563115B2 (ja) * 2004-09-02 2010-10-13 大日本印刷株式会社 センサ付非接触icタグおよび環境保障方法

Similar Documents

Publication Publication Date Title
US7757953B2 (en) Secure magnetic stripe reader
JP4651212B2 (ja) 携帯可能情報記憶媒体およびその認証方法
KR100882617B1 (ko) 기억 매체 발행 방법 및 기억 매체 발행 장치
US20050223233A1 (en) Authentication method and system
JP4616677B2 (ja) 生体情報による暗号鍵生成および生体情報による個人認証システム
JP2005122402A (ja) Icカードシステム
JP2001512873A (ja) データ坦体の認証検査方法
CN107832589B (zh) 软件版权保护方法及其系统
CN103345601A (zh) 基于射频的身份记录和验证系统
JP4104801B2 (ja) Icカード読取装置及びicカードシステム
US20100027785A1 (en) Device and method for security handshaking using mixed media
JP3588021B2 (ja) Icカード、及びicカード読取装置
JP2001092787A (ja) カード認証システム、カード媒体及びカード認証方法
JP2001216495A (ja) Icカード、icカード読取装置及びicカードシステム
KR100720738B1 (ko) 고주파 무선 태그에 기밀성, 상호인증, 무결성을 제공하는 방법
US20090037744A1 (en) Biometric pin block
JP2011003085A (ja) 認証システムおよび認証方法
JP2006221259A (ja) 外部記憶媒体へのデータ記録方式とこれに使用するデータ転送制御インタフェース・ソフトウェアー
JPH11328325A (ja) Icカードシステム
JPH11282983A (ja) 指紋データによる本人識別方法
JP4046918B2 (ja) Icカード、icカード読取装置及びicカードシステム
JP2002132731A (ja) 生体情報とデータ記録媒体を用いたユーザ認証方法、認証装置およびプログラム記録媒体
JP2001160085A (ja) Icカード、icカード読取装置及びicカードシステム
JP2005318299A (ja) 電子データの証拠性を確保しながら同データを保管する電子データ保管システム
JP2001143046A (ja) Icカード、及びicカード読取装置

Legal Events

Date Code Title Description
RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20040521

RD05 Notification of revocation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7425

Effective date: 20040526

A300 Application deemed to be withdrawn because no request for examination was validly filed

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20070501