JP2001222699A - Icカード、icカード読取装置及びicカードシステム - Google Patents

Icカード、icカード読取装置及びicカードシステム

Info

Publication number
JP2001222699A
JP2001222699A JP2000029198A JP2000029198A JP2001222699A JP 2001222699 A JP2001222699 A JP 2001222699A JP 2000029198 A JP2000029198 A JP 2000029198A JP 2000029198 A JP2000029198 A JP 2000029198A JP 2001222699 A JP2001222699 A JP 2001222699A
Authority
JP
Japan
Prior art keywords
card
information
data
authentication
original data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2000029198A
Other languages
English (en)
Other versions
JP4046918B2 (ja
Inventor
Naohisa Ichihara
尚久 市原
Tomoyuki Hoshikawa
知之 星川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Data Group Corp
Original Assignee
NTT Data Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NTT Data Corp filed Critical NTT Data Corp
Priority to JP2000029198A priority Critical patent/JP4046918B2/ja
Publication of JP2001222699A publication Critical patent/JP2001222699A/ja
Application granted granted Critical
Publication of JP4046918B2 publication Critical patent/JP4046918B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Landscapes

  • Storage Device Security (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

(57)【要約】 【課題】 偽造されたICカード読取装置を利用した、
ICカードの不正な利用を防止できるようにする。 【解決手段】 ICカード116を発行する時には、発
行装置1が、オリジナルデータ113を、ICカードR
/W115のメモリ110に書込む。また、オリジナル
データ113を暗号化し認証対象情報として光学マーク
ホログラム11に書込む。カード認証の時には、ICカ
ードR/W115が、メモリ110に記録されたオリジ
ナルデータ113をICチップ117に送信する。IC
チップ117は、比較照合アルゴリズム121によっ
て、光学マークホログラム11から読出された認証対象
情報を復号化したデータ118と、受信したオリジナル
データ113とを比較照合し、オリジナルデータ11
3、118の認証判定を行う。その比較照合の結果、オ
リジナルデータ113、118が一致すれば認証『O
K』を示すデータを生成し、それらが不一致ならば認証
『NG』を示すデータを生成する。

Description

【発明の詳細な説明】
【0001】
【発明の技術分野】本発明は、ICカード、ICカード
読取装置及びICカードシステムに関する。
【0002】
【従来の技術】従来より、情報記録媒体の一つである磁
気記録媒体として、磁気カードが知られている。磁気カ
ードは、磁気記録読出/書込装置等を介して必要な情報
(磁気情報)の磁気ストライプ上への書込み、磁気スト
ライプ上に保存される磁気情報の中から必要な磁気情報
の読出しが行なえるもので、磁気情報を暗号化すること
で磁気情報を秘匿状態で保存している。
【0003】
【発明が解決しようとする課題】ところで、上述したよ
うに磁気カード内の磁気情報を暗号化して保存しておく
だけでは、第三者等による『解読』は防止できても、磁
気カードの偽造や変造を根本的には防止できない場合が
ある。換言すれば、磁気カードが保存する磁気情報を盗
んで、その磁気情報を別の磁気カードの磁気ストライプ
上にそのままコピーすることにより、新たに偽造磁気カ
ードを作成する場合がある。また、磁気カードにより構
成した未使用のプリペイドカードが保存する残高情報等
を、使用済みのプリペイドカードの磁気ストライプ部に
コピーする等して、新たに変造磁気カードを作成できる
場合もある。
【0004】そこで、上述のようなカードの偽造や変造
を防止するための手段として、上記磁気カードに代え
て、情報の書込みや読出しが自在なICチップを備える
ICカードを用いる方法が提案されている。この方法
は、ICチップの耐タンパ性(つまり、保存する情報等
の中身を容易に見せない、改竄されない、保存する情報
等の中身を見ようとすると壊れる性質)に着目したもの
で、この耐タンパ性によって、ICチップに或る程度安
全に情報を記録したり、保存することができるとされて
いる。しかし、最近では、ICチップ自体を偽造したり
変造したりする等の技術についても、インターネット上
で公開されることがしばしばあるために、それによっ
て、ICチップに保存される情報が改竄されたり、或い
は不必要に解読されたりする等の不正が頻発する問題が
生じている。その結果、ICチップ自体のセキュリティ
に対する信頼度が以前と比較して大きく低下してきてお
り、ICカードのセキュリティが疑問視されるようにさ
えなっているのが実情である。しかも、ICカードの読
取装置自体を偽造することさえも技術的に困難ではなく
なってきている。例えば、正当な読取装置内に記録され
ている正当な情報を盗み読みして、その情報を持った偽
の読取装置を造ることが可能である。その結果、偽造し
たICカード読取装置に正当なICカードがセットされ
て、そのICカード内の情報が盗まれる等の問題が生じ
る虞がある。
【0005】従って、本発明の目的は、偽造されたIC
カード読取装置を利用した、ICカードの不正な利用を
防止できるようにすることにある。
【0006】
【課題を解決するための手段】本発明の第1の側面に従
うICカードは、外部から与えられる、ICカード読取
装置を識別するための情報と、その識別情報が正当か否
かを判定するために、外部から与えられる認証処理の対
象とを比較照合するための手段を備える。
【0007】本発明の第2の側面に従うICカード読取
装置は、ICカード読取装置を識別するための情報と、
その識別情報が正当か否かを判定するための認証処理の
対象を保持する媒体とを備える。
【0008】本発明の第3の側面に従うICカードシス
テムでは、ICカードと、必要情報を記録した上で発行
されたICカードの保持情報を読取る装置とを備え、I
Cカード読取装置が、ICカード読取装置を識別するた
めの情報と、その識別情報が正当か否かを判定するため
の認証処理の対象を保持する媒体とを有し、ICカード
が、上記識別情報と上記対象とを比較照合するための手
段を有する。
【0009】本発明の第3の側面に従う好適な実施形態
では、読取装置が、上記対象を検知するための手段を有
する。
【0010】本発明の第3の側面に従う別の好適な実施
形態では、ICカードが、上記対象を検知するための手
段を有する。
【0011】
【発明の実施の形態】以下、本発明の実施の形態を、図
面により詳細に説明する。
【0012】図1は、本発明の第1の実施形態に係るI
Cカードシステムが備えるICカード発行装置(発行装
置)、ICカード読取/書込装置(ICカードR/
W)、及びICカードを示すブロック図である。
【0013】図1において、発行装置111はICカー
ド発行時に起動するもので、オリジナルデータ113
と、暗号関数(例えば共通鍵暗合方式)gと、鍵Kg
と、鍵Kfとを内蔵する。ICカードR/W115は、
例えばマシンリーダブル・タイプ・ホログラムのような
Write Once型の光学記録媒体(光学マークホログラム)
11と、メモリ110とを備える。なお、光学マークホ
ログラム11は、小型の特殊物質や超音波振動子等に代
えることもできる。ICカード116は、ICチップ1
17を備えている。ICチップ117は、後述するよう
に、発行装置111から与えられる、鍵Kf、Kgを保
存する。
【0014】上述したオリジナルデータ113には、例
えば本ICカードシステムで統一した共通データ(これ
を「SingleID」とする)が挙げられる。また、各IC
カードの固有の番号(固有番号)、及びシリアル番号等
の、同一のICカードシステムにおいて同一のものが存
在しないデータ(これを「ExclusiveID」とする)も
挙げられる。更には、シリアル番号等のハッシュ情報の
ような、同一のICカードシステムにおいて同一のもの
が存在する確率が0でないようなデータ(これを「Part
ial-ExclusiveID」とする)等がある。
【0015】上述した構成の下で、ICカード116を
発行する時には、発行装置1が、オリジナルデータ11
3を、ICカードR/W115のメモリ110に書込
む。また、発行装置1は、オリジナルデータ113を、
暗号関数gと鍵Kgとにより暗号化し、その暗号化した
オリジナルデータ113を、認証対象情報として書込装
置114を通じて光学マークホログラム11に書込むこ
とも行なう。更に、発行装置1は、鍵Kg、及び鍵Kf
をICチップ117に記録することも行なう。
【0016】図2は、本発明の第1の実施形態に係るI
Cカードシステムが備えるICカードR/W、ICカー
ド、及びアプリケーション・プログラム(AP)を搭載
した情報処理装置(管理センタのホストコンピュータ
等)(以下、APを搭載した情報処理装置を「AP」と
表記する)を示すブロック図である。
【0017】図2において、ICカードR/W115
は、発行済みICカード116の認証時に起動するもの
で、暗号関数fと、鍵Kfとを内蔵し、AP125に通
信可能に接続される。AP125は、鍵Kgと暗号関数
gとを有しており、ICカード116での比較照合結果
に応じた処理を実行する。発行されたICカード116
は、ICチップ117に、比較照合アルゴリズム121
と、乱数R2生成部123と、暗号関数fと、暗号関数
gとを内蔵する。また、ICカード116の適宜箇所に
は、ICカード116の認証処理時に起動して光学マー
クホログラム11に書込まれた上記認証対象情報を読取
るための測定装置17が取付けられる。勿論、ICカー
ド116として、初めから測定装置17を備えた構成の
ものを用いることも可能である。測定装置17には、例
えば小型センサや、小型リーダ等が用いられる。
【0018】このシステムでは、ICカードR/W11
5の正当性を判定することが行なわれる。以下、そのと
きのこのシステムにおける処理動作、及びその流れを説
明する。
【0019】まず、ICカードR/W115が、メモリ
110に記録されているオリジナルデータ113を、暗
号関数fと鍵Kfとにより暗号化して、それを認証コマ
ンドデータ114としてICチップ117に送信する。
【0020】次に、ICチップ117は、受信した認証
コマンドデータ114を、暗号関数fと鍵Kfとを用い
て(つまり暗号化されたときと同じ方法で)復号化す
る。また、ICチップ117は、測定装置17が光学マ
ークホログラム11から読出した上記認証対象情報(つ
まり暗号化されているオリジナルデータ)を、暗号関数
gと鍵Kgにより復号化する。
【0021】これらの処理の後、ICチップ117の比
較照合アルゴリズム121が、ICカードR/W115
から得られたオリジナルデータ113と、光学マークホ
ログラム11から得られたオリジナルデータ118とを
比較照合し、オリジナルデータ113、118の認証判
定(真偽判定)を行う。比較照合アルゴリズム121
は、その比較照合の結果、オリジナルデータ113、1
18が一致すれば認証『OK』を示すデータを生成し、
それらが不一致ならば認証『NG』を示すデータを生成
する。
【0022】この比較照合の後、ICチップ117は、
乱数R2生成部123において乱数R2を生成し、その
乱数R2を、比較照合アルゴリズム121において生成
された、比較照合の結果を示すデータ10に所定の方法
で組み合わせる。そして、ICチップ117は、その組
み合わせたデータを、暗号関数gと鍵Kgとにより暗号
化して、認証レスポンスデータ127としてICカード
R/W115に送信する。ICカードR/W115送信
された認証レスポンスデータ127は、AP125に送
信される。
【0023】AP125は、その認証レスポンスデータ
127を受信したら、それを暗号関数gと鍵Kgとを用
いて復号化し、乱数R2を取り除いて比較照合結果デー
タ10を得て、そのデータ25に示される比較照合結果
に応じた処理を実行する。例えば、照合結果が『OK』
ならば、ユーザにICカード116の利用を認める処理
(例えば、AP125の特定のファイルへのアクセス権
をICカード116側に許可する)を実行し、反対に、
照合結果が『NG』ならば、ICカード116の利用を
認めない処理を実行する。
【0024】以上、この実施形態によれば、ICカード
R/W115内の情報が改竄された場合でも、光学マー
クホログラム11内の認証対象情報も同様に改竄されな
い限り、ICカード116で行なわれる上記比較照合処
理によってその改竄を検知することができる。光学マー
クホログラム11内のデータ(認証対象情報)の改竄
は、非情に困難であるため、この実施形態に係るICカ
ードシステムのセキュリティは高く、偽造したICカー
ドR/Wを利用して各種取引を行なうことを実質的に完
全に防ぐことができる。また、偽造されたICカード読
取装置の利用を防ぐことができることから、ICカード
116内に記録された正当な情報が盗み読みされる等の
不正な利用の防止が図れる。
【0025】また、この実施形態によれば、A店に設置
されたICカードR/Wが、特定のICカードシステム
で発行された正当なICカードR/Wであることを保証
する(SingleID)機能を実現できる。のみならず、A
店に設置されたICカードR/Wが、特定のICカード
システムにおいてA店のICカードR/Wとして発行さ
れた正当なICカードR/Wであることを保証する機能
(ExclusiveID又はPartial-ExclusiveID)機能をも
実現できる。
【0026】また、この実施形態によれば、ICカード
116側からICカードR/W115に送信される認証
レスポンスデータ127は、乱数R2の組み合わせと暗
号化により、送信される度にデータ127のコードが変
化する。そのため、認証レスポンスデータ127として
送信される情報のうち、上記比較照合がうまくいったI
Cカードの認証レスポンスにおけるのと同じ情報を認証
レスポンスとするような(情報をシミュレートした)偽
造ICカードを使用する不正行為を防止できる。
【0027】また、この実施形態によれば、比較照合ア
ルゴリズム121がICカード116側に設けられてい
る。これにより、上記認証対象情報の偽造困難性が低下
するというセキュリティ上の問題が生じた場合は、IC
カード116を交換する(例えば比較照合アルゴリズム
121の処理をより複雑にしたICカードを再発行す
る)だけで対処できる、別の言い方をすれば、ICカー
ドR/W115を交換する必要なく対処できるので、低
コストでICカードシステムのセキュリティを維持でき
る。
【0028】なお、この実施形態では、認証対象情報を
書込むための記録媒体として、光学記録媒体の一例であ
る光学マークホログラム11を用いることとして説明し
たが、光学マークホログラム11に代えて、磁気記録媒
体や電気記録媒体を用いることとしても差支えない。
【0029】また、この実施形態では、上記乱数R2に
代えて、日付や時刻等の変動する情報や、システム特有
の固有情報等の任意の情報にするようにしても良い。
【0030】図3は、本発明の第2の実施形態に係るI
Cカードシステムが備えるICカードR/W、ICカー
ド、及びAPを示すブロック図である。この図では、図
2と機能的に同じ要素には同一の番号を付してある。こ
れは、後の図面についても同様である。以下、図2と重
複した説明を避けるため、変更点のみを説明する。な
お、この第2の実施形態に係る発行装置(図示しない)
の構成及び動作は、図1で説明した発行装置111の構
成及び動作と同様である。
【0031】この第2の実施形態は、AP145が、乱
数R1を生成する乱数R1生成部139と、乱数R2を
生成する乱数R2生成部123とを有し、生成した乱数
R1、R2を後述の認証コマンドデータ134に含めて
ICチップ137に送り、ICチップ137が、比較照
合の結果に応じて、送られて来た乱数R1、R2のうち
いずれかの乱数を認証レスポンスとして選択して、AP
145に送る点に特徴がある。以下、この実施形態での
処理の流れについて詳述する。
【0032】まず、ICカードR/W135が、メモリ
110に保存されているオリジナルデータ113をAP
145に送信する。
【0033】AP145は、乱数R1生成部139で乱
数R1を、乱数R2生成部141で乱数R2を生成し、
生成した乱数R1、R2を、ICカードR/W135か
ら受信したオリジナルデータ133に組み合わせる。そ
して、AP145は、その組み合わせたデータを、暗号
関数gと鍵Kgとにより暗号化して認証コマンドデータ
134とし、そのデータ134をICカードR/W13
5を通じてICチップ137に送信する。
【0034】ICチップ137は、受信した認証コマン
ドデータ134を暗号関数gと鍵Kgとにより復号化
し、乱数R1、R2とオリジナルデータ113を得る。
その後、ICチップ117は、比較照合アルゴリズム1
43によって、そのオリジナルデータ113と、光学マ
ークホログラム11に記録されていたオリジナルデータ
118とを比較照合し、比較照合結果として上記復号化
により得た乱数R1、R2のうちいずれかの乱数を選択
する。ここで、比較照合アルゴリズム143は、オリジ
ナルデータ113、118が一致すれば、認証『OK』
を示すデータとして乱数R1を選択し、反対に、オリジ
ナルデータ113、118が一致しなければ、認証『N
G』を示すデータとして乱数R2を選択する。ICチッ
プ117は、比較照合アルゴリズム143によって選択
した乱数R1又はR2を、暗号関数gと鍵Kgとにより
暗号化して認証レスポンスデータ147とし、そのデー
タ147をICカードR/W135を通じてAP145
に送信する。
【0035】AP145は、受信した認証レスポンスデ
ータ147を暗号関数gと鍵Kgとにより復号化し、比
較照合結果として選択された乱数がR1とR2のどちら
であったかを判定するため、先に生成した乱数R1、R
2を用いて上記復号化したものをフィルタリングする。
そして、AP145は、そのフィルタリングによって抽
出される乱数のコードに応じた処理を実行する。具体的
に言えば、AP145は、抽出された乱数が乱数R1な
らば認証『OK』に応じた処理を、抽出された乱数が乱
数R2ならば認証『NG』に応じた処理を実行する。
【0036】この第2の実施形態では、上述した第1の
実施形態と略同様の効果を奏し得る。そのうちの、偽造
ICカードを使用する不正行為を防止する点について具
体的に説明すると、この第2の実施形態では、比較照合
結果を示すデータとして乱数を使用するため、認証『O
K』を示すデータのコードは比較照合の度に異なる。そ
のため、認証『OK』を示すレスポンスデータが解読さ
れることはないので、認証『OK』がシミュレートとさ
れるという不正行為を防止することができる。
【0037】図4は、本発明の第3の実施形態に係るI
Cカードシステムが備えるICカードR/W、ICカー
ド、及びAPを示すブロック図である。なお、この第4
の実施形態に係る発行装置(図示しない)は、図1に記
載した発行装置111と同様である。
【0038】この第3の実施形態では、測定装置17
が、ICカードR/W155に取付けられる(勿論、初
めから測定装置17が備えられていても良い)。以下、
この第3の実施形態における処理の流れを説明する。
【0039】まず、ICカードR/W155が、測定装
置17によって光学マークホログラム11から読取った
認証対象情報160と、メモリ110に記録されている
オリジナルデータ113とを、AP165に送信する。
【0040】AP165は、受信したオリジナルデータ
113と認証対象情報160を、暗号関数fと鍵Kfと
により暗号化して認証コマンドデータ154とし、IC
カードR/W155を通じてICチップ157に送信す
る。
【0041】ICチップ157は、比較照合アルゴリズ
ム161によって、受信した認証コマンドデータ154
を復号化して得られたオリジナルデータ113と認証対
象情報160のうち、オリジナルデータ113を鍵Kg
と暗号関数gとにより暗号化し、暗号化したオリジナル
データ113と上記認証対象情報160とを比較照合す
る。すなわち、比較照合アルゴリズム161では、認証
対象情報160が、暗号関数gと鍵Kgとで暗号化され
たオリジナルデータなので、オリジナルデータ113が
それと同じ方法で暗号化したデータにされてから、上記
比較照合が行われる。その後、ICチップ157は、比
較照合の結果を示すデータに、乱数R2生成部123で
生成した乱数R2を組み合わせて暗号化し、それを認証
レスポンスデータ50としてAP165に送信する。A
P165では、その認証レスポンスデータ50を復号化
して得られる比較照合の結果に応じた処理が実行され
る。
【0042】この実施形態によれば、第1の実施形態と
略同様の効果を奏し得る。さらに、この実施形態によれ
ば、ICチップ157に与えられた認証対象情報16
0、つまり暗号化されたオリジナルデータは、暗号化さ
れたまま上記比較照合されるので、ICチップ157に
対して認証対象情報160の内容を秘匿状態にすること
ができる。
【0043】なお、この第3の実施形態には、以下のよ
うな変形例がある。
【0044】図5は、本発明の第3の実施形態の変形例
に係るICカードシステムが備えるICカードR/W、
ICカード、及びAPを示すブロック図である。なお、
この第3の実施形態の変形例に係る発行装置(図示しな
い)は、図1に記載した発行装置111と同様である。
【0045】本変形例では、上記比較照合の結果に応じ
て、ICチップ177又はICカードR/W175に、
後述するセッション鍵が設定される点に特徴がある。以
下、この変形例における処理の流れを説明する。
【0046】まず、ICカードR/W175が、上述し
たICカードR/W155と同様に、オリジナルデータ
113と認証対象情報160をAP185に送信する。
次に、AP185が、上述したAP165と同様に、認
証コマンドデータ154をICカード176のICチッ
プ177に送信する。
【0047】ICチップ177は、比較照合アルゴリズ
ム161において、上記比較照合を行ない、比較照合の
結果、認証『OK』ならば乱数R1を、認証『NG』な
らば乱数R2を生成して、生成した乱数R1又はR2を
暗号化して認証レスポンスデータ180とし、AP18
5に送信する。ここで、ICチップ177は、認証『O
K』で乱数R1を生成した時は、その乱数R1をセッシ
ョン鍵70として、このICチップ177の所定のエリ
アに設定する。
【0048】AP185は、受信した認証レスポンスデ
ータ180を復号化してフィルタリングし、そのフィル
タリングで抽出された乱数に応じた処理を実行する。ま
た、AP185は、そのフィルタリングで抽出された乱
数を、セッション鍵80としてICカードR/W175
の所定の場所に設定する(設定するときは、乱数R1、
R2のどちらが抽出されてもセッション鍵80として設
定しても良いし、乱数R1のときだけ、或いは乱数R2
が抽出されたときにだけセッション鍵80を設定するよ
うにしても良い)。
【0049】この実施形態において、ICカード176
とICカードR/W175におけるセッション(データ
通信)では、設定されたセッション鍵70、80が使用
される。具体的に説明すると、ICカード176に設定
されたセッション鍵70は、ICカード176がICカ
ードR/W175に送信するデータを暗号化する処理、
及び、ICカード176がICカードR/W175から
受信したデータを復号化する処理に使用される。一方、
ICカードR/W175に設定されたセッション鍵80
は、ICカードR/W175かICカード176に送信
するデータを暗号化する処理、及び、ICカードR/W
176がICカード176から受信したデータを復号化
する処理に使用される。セッション鍵70又は80を使
用した復号化に失敗したときは、この変形例に係るIC
カードシステムは、ICカード176の利用を認めない
ようにする。
【0050】この変形例によれば、ICカードR/W1
75とICカード176とのセッションにおいて上述し
たセッション鍵70、80が用いられることで不正を検
知することができる。すなわち、照合結果が『NG』な
らば、ICカード176においてセッション鍵は設定さ
れないので、ICカードR/W175とICカード17
6とのセッションは失敗し、それにより、ICカードR
/W175又はICカード176のどちらかが不当なも
のであると判断することができる。
【0051】以上、本発明の好適な幾つかの実施形態を
説明したが、これらは本発明の説明のための例示であっ
て、本発明の範囲をこれらの実施例にのみ限定する趣旨
ではない。本発明は、他の種々の形態でも実施すること
が可能である。例えば、図1、2で説明した第1の実施
形態では、光学マークホログラム11に書込む認証対象
情報は、オリジナルデータのハッシュ値を暗号化したも
のであってもよい。また、図4で説明した第3の実施形
態では、ICカードR/W175又はAP185でオリ
ジナルデータ113を暗号化してからICチップ157
に送信するようにしても良い。このようにすれば、IC
チップ157に対して、認証対象情報160の内容だけ
でなく、オリジナルデータ113の内容も秘匿状態にす
ることができる。
【0052】
【発明の効果】以上説明したように、本発明によれば、
ICチップに保存される情報が改竄される等の、ICカ
ードに対して行なわれる不正を防止できる。また、本発
明によれば、偽造されたICカード読取装置を利用した
不正なICカードの偽造を防止できる。
【図面の簡単な説明】
【図1】本発明の第1の実施形態に係るICカードシス
テムが備えるICカード発行装置、ICカードR/W、
及びICカードを示すブロック図。
【図2】本発明の第1の実施形態に係るICカードシス
テムが備えるICカードR/W、ICカード、及びAP
を示すブロック図。
【図3】本発明の第2の実施形態に係るICカードシス
テムが備えるICカードR/W、ICカード、及びAP
を示すブロック図。
【図4】本発明の第3の実施形態に係るICカードシス
テムが備えるICカードR/W、ICカード、及びAP
を示すブロック図。
【図5】本発明の第3の実施形態の変形例に係るICカ
ードシステムが備えるICカードR/W、ICカード、
及びAPを示すブロック図。
【符号の説明】
17 測定装置 11 マシンリーダブル・タイプ・ホログラム(光学マ
ークホログラム) 111 ICカード発行装置 113 オリジナルデータ 115 ICカード読取/書込装置(ICカードR/
W) 116 ICカード 117 ICチップ 121 比較照合アルゴリズム 123 乱数R2生成部 125 アプリケーション・プログラム(AP)

Claims (6)

    【特許請求の範囲】
  1. 【請求項1】 ICカード外部に保存される、ICカー
    ド読取装置を識別するための情報と、前記識別情報が正
    当か否かを判定するために、ICカード外部に保存され
    る認証処理の対象とを比較照合するための手段を備える
    ICカード。
  2. 【請求項2】 ICカード読取装置を識別するための情
    報と、 前記識別情報が正当か否かを判定するための認証処理の
    対象を保持する媒体と、 を備えるICカード読取装置。
  3. 【請求項3】 請求項2記載のICカード読取装置にお
    いて、 前記媒体が、ライトワンス型の光学記録媒体、磁気記録
    媒体又は電気記録媒体のいずれかであるICカード読取
    装置。
  4. 【請求項4】 ICカードと、必要情報を記録した上で
    発行されたICカードの保持情報を読取る装置とを備
    え、 前記ICカード読取装置が、 ICカード読取装置を識別するための情報と、 前記識別情報が正当か否かを判定するための認証処理の
    対象を保持する媒体とを有し、 前記ICカードが、 前記識別情報と前記対象とを比較照合するための手段を
    有する、 ICカードシステム。
  5. 【請求項5】 請求項4記載のICカードシステムにお
    いて、 前記読取装置が、前記対象を検知するための手段を有す
    るICカードシステム。
  6. 【請求項6】 請求項4記載のICカードシステムにお
    いて、 前記ICカードが、前記対象を検知するための手段を有
    するICカードシステム。
JP2000029198A 2000-02-07 2000-02-07 Icカード、icカード読取装置及びicカードシステム Expired - Lifetime JP4046918B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2000029198A JP4046918B2 (ja) 2000-02-07 2000-02-07 Icカード、icカード読取装置及びicカードシステム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2000029198A JP4046918B2 (ja) 2000-02-07 2000-02-07 Icカード、icカード読取装置及びicカードシステム

Publications (2)

Publication Number Publication Date
JP2001222699A true JP2001222699A (ja) 2001-08-17
JP4046918B2 JP4046918B2 (ja) 2008-02-13

Family

ID=18554496

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000029198A Expired - Lifetime JP4046918B2 (ja) 2000-02-07 2000-02-07 Icカード、icカード読取装置及びicカードシステム

Country Status (1)

Country Link
JP (1) JP4046918B2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2003079284A1 (en) * 2002-03-19 2003-09-25 Maxsoft Co., Ltd Method and apparatus for assuring an integrity of a smart card using holography technologies

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2003079284A1 (en) * 2002-03-19 2003-09-25 Maxsoft Co., Ltd Method and apparatus for assuring an integrity of a smart card using holography technologies

Also Published As

Publication number Publication date
JP4046918B2 (ja) 2008-02-13

Similar Documents

Publication Publication Date Title
EP1302018B1 (en) Secure transactions with passive storage media
US8447991B2 (en) Card authentication system
JP2008244992A (ja) 端末装置及びプログラム
JP2001512873A (ja) データ坦体の認証検査方法
JP2002281019A (ja) 携帯可能情報記憶媒体およびその認証方法
KR100992705B1 (ko) Rfid 시스템을 이용한 유가증권 처리 방법 및 시스템
JP4104801B2 (ja) Icカード読取装置及びicカードシステム
JPH11250192A (ja) Icチップ内蔵記録媒体、情報アクセス制御装置
JP3588021B2 (ja) Icカード、及びicカード読取装置
JPH10503037A (ja) 真偽性確認技術
JP2003076611A (ja) セキュリティ機能を有するメモリカード
WO2008058055A2 (en) Device and method for security handshaking using mixed media
JP4046918B2 (ja) Icカード、icカード読取装置及びicカードシステム
JPH11328325A (ja) Icカードシステム
JPH11212454A (ja) 認証式セキュリティシステム
JP2006323691A (ja) 認証装置、登録装置、登録方法及び認証方法
JP2006293875A (ja) 生体認証連携決済システム及びそれに用いるicカード用決済端末とicカード
JP2001216495A (ja) Icカード、icカード読取装置及びicカードシステム
JP2005318299A (ja) 電子データの証拠性を確保しながら同データを保管する電子データ保管システム
JPH08255232A (ja) 個人認証システムおよび個人認証システムにおける暗証番号の管理方法
JPS61255491A (ja) 認証機能付カ−ド
JPH09282433A (ja) セキュリティシステム
JP2001160085A (ja) Icカード、icカード読取装置及びicカードシステム
JPH10255005A (ja) 利用者認証方式
JP2523197B2 (ja) 暗証番号照合方式

Legal Events

Date Code Title Description
RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20040521

RD05 Notification of revocation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7425

Effective date: 20040526

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050401

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20070227

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070327

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070528

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070626

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070822

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20071113

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20071121

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101130

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

Ref document number: 4046918

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111130

Year of fee payment: 4

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121130

Year of fee payment: 5

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121130

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131130

Year of fee payment: 6

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

EXPY Cancellation because of completion of term