JP2002185446A - Icカード、アクセス装置及びアクセス方法 - Google Patents

Icカード、アクセス装置及びアクセス方法

Info

Publication number
JP2002185446A
JP2002185446A JP2000379752A JP2000379752A JP2002185446A JP 2002185446 A JP2002185446 A JP 2002185446A JP 2000379752 A JP2000379752 A JP 2000379752A JP 2000379752 A JP2000379752 A JP 2000379752A JP 2002185446 A JP2002185446 A JP 2002185446A
Authority
JP
Japan
Prior art keywords
data
card
key
recording medium
recorded
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2000379752A
Other languages
English (en)
Other versions
JP4608774B2 (ja
Inventor
Kunihide Fujii
邦英 藤井
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Priority to JP2000379752A priority Critical patent/JP4608774B2/ja
Publication of JP2002185446A publication Critical patent/JP2002185446A/ja
Application granted granted Critical
Publication of JP4608774B2 publication Critical patent/JP4608774B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Landscapes

  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Credit Cards Or The Like (AREA)

Abstract

(57)【要約】 【課題】 本発明は、ICカード、アクセス装置及びア
クセス方法に関し、例えば非接触型ICカードによるシ
ステムに適用して、従来に比して格段的に安全性を向上
することができるようにする。 【解決手段】 本発明は、ICカード2Bに記録した情
報記録媒体2Aのアクセスに不可欠なデータによるデー
タ処理を介して、情報記録媒体2Aに記録データを記録
し、又は情報記録媒体2Aに記録された記録データを取
得する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、ICカード、アク
セス装置及びアクセス方法に関し、例えば非接触型IC
カードによるシステムに適用することができる。本発明
は、ICカードに記録した情報記録媒体のアクセスに不
可欠なデータによるデータ処理を介して、情報記録媒体
にデータを記録し、又は情報記録媒体に記録されたデー
タを取得することにより、従来に比して格段的に安全性
を向上することができるようにする。
【0002】
【従来の技術】従来、ICカードにおいては、種々の情
報を安全に記録できることにより、例えば定期券、プリ
ペイドカード、電子マネー、あるいは会員カード等に利
用されるようになされている。
【0003】すなわちICカードにおいては、種々の情
報を暗号化して記録するようになされており、また専用
のアクセス装置であるリーダライタとの間でも、事前に
相互認証の処理を実行して暗号化してデータを送受する
ようになされ、これらにより高い安全性を確保すること
ができるようになされている。
【0004】
【発明が解決しようとする課題】ところでこのように高
い安全性を確保することができるICカードであって
も、ICカードの紛失、盗難に関しては、従来の磁気記
録によるカードと同程度の安全性しか確保することが困
難な問題がある。
【0005】またリーダライタの内部又はリーダライタ
を接続してなるホスト装置の内部に暗号化の解除に必要
な鍵を保持することが必要なことにより、このような鍵
の管理に関しても従来の磁気記録によるカードと同程度
の安全性しか確保することが困難な問題がある。
【0006】本発明は以上の点を考慮してなされたもの
で、従来に比して格段的に安全性を向上することができ
るICカード、アクセス装置及びアクセス方法を提案し
ようとするものである。
【0007】
【課題を解決するための手段】かかる課題を解決するた
め請求項1の発明においては、ICカードに適用して、
他の情報記録媒体のアクセスに不可欠なデータを保持
し、この他の情報記録媒体のアクセスに不可欠なデータ
により、入力された入力データをデータ処理して出力す
るようにする。
【0008】また請求項5又は請求項9の発明において
は、所定の情報記録媒体をアクセスするアクセス装置又
はアクセス方法に適用して、ICカードに記録した情報
記録媒体のアクセスに不可欠なデータによるデータ処理
を介して、先の情報記録媒体に記録データを記録し、又
は先の情報記録媒体に記録された記録データを取得す
る。
【0009】請求項1の構成によれば、ICカードに適
用して、他の情報記録媒体のアクセスに不可欠なデータ
を保持し、この他の情報記録媒体のアクセスに不可欠な
データにより、入力された入力データをデータ処理して
出力することにより、例えば暗号化の鍵等のデータをI
Cカードに記録してこのICカードを使用しなければ情
報記録媒体を有効にアクセスできないようにすることが
できる。これにより情報記録媒体の紛失、盗難等によっ
ても、この情報記録媒体に記録した情報の安全性を確保
することができ、またアクセス装置側からの鍵の盗難等
も防止することができ、これらにより従来に比して格段
的に安全性を向上することができる。
【0010】これにより請求項5又は請求項9の構成に
よれば、従来に比して格段的に安全性を向上することが
できるアクセス装置又はアクセス方法を提供することが
できる。
【0011】
【発明の実施の形態】以下、適宜図面を参照しながら本
発明の実施の形態を詳述する。
【0012】(1)第1の実施の形態 (1−1)第1の実施の形態の構成 図1は、本発明の第1の実施の形態に係るICカードシ
ステムを示すブロック図である。このICカードシステ
ム1では、例えば電子マネー、定期、プリペイドカー
ド、会員証の媒体としてICカード2Aを使用し、パー
ソナルコンピュータ等のホスト装置3に接続されたリー
ダライタ4で、このICカード2Aの記録を読み出し、
またICカード2Aの記録を更新する。このICカード
システム1では、このICカード2AとICカード2B
とを重ね合わせてリーダライタ4の所定位置に載置しな
ければ、このようなリーダライタ4によるICカード2
Aのアクセスの処理を実行できないように構成され、こ
れにより従来に比して格段的に安全性を向上することが
できるようになされている。
【0013】ここでICカード2Aは、集積回路を実装
した基板と保獲シートとを積層してカード形状に形成さ
れる。ICカード2Aは、この基板上の配線パターンに
よりループアンテナ3Aが形成される。またこの基板上
に実装した集積回路により、変復調回路4A、信号処理
回路5A、メモリ6Aが形成される。
【0014】ここでループアンテナ3Aは、リーダライ
タ4に近接してICカード2Aを保持すると、リーダラ
イタ4のループアンテナ7と結合し、リーダライタ4よ
り送出された高周波信号を受信すると共に、変復調回路
4Aで生成した変調信号を放射する。
【0015】変復調回路4Aは、ループアンテナ3Aで
受信した高周波信号より、ICカード2Aの動作に必要
な動力、クロック等を生成する。さらに変復調回路4A
は、この電力、クロックにより動作し、ループアンテナ
3Aで受信した高周波信号を信号処理する。変復調回路
4Aは、この信号処理によりリーダライタ4より送出さ
れたデータ列(以下送信データ列と呼ぶ)D(R→C)
を復調して信号処理回路5Aに出力する。またこの送信
データ列D(R→C)により送信が促されて信号処理回
路5Aより入力されるデータ列(以下応答データ列と呼
ぶ)D(C→R)によりASK変調信号を生成し、ルー
プアンテナ3Aを騒動して変調信号を放射する。
【0016】メモリ6Aは、ICカード2Aの動作に必
要な相互認証のデータ、制御プログラム等を記録する。
またメモリ6Aは、信号処理回路5Bの制御により送信
データ列を記録することにより、ICカード2Aの使用
目的に対応する各種のデータを保持する。すなわちIC
カード2Aを電子マネーの媒体として使用する場合、ま
たプリペイドカードとして使用する場合には、残額、使
用履歴等のデータが記録される。またICカード2Aを
定期の媒体をして使用する場合には、有効期間、乗車区
間等のデータが記録される。またICカード2Aを会員
証の媒体として使用する場合には、会員番号、利用履歴
等のデータが記録される。メモリ6Aは、これらのデー
タが所定の鍵を用いて暗号化処理された状態で記録され
るようになされている。
【0017】ICカード2Aの信号処理回路5Aは、変
復調回路4Aで生成した電力、クロックにより動作し
て、送信データ列D(R→C)を解析し、必要に応じて
メモリ6Aに保持した応答データ列D(C→R)を変復
調回路4Aに出力する。
【0018】信号処理回路5Aは、メモリ6Aに記録さ
れた処理手順の実行により、これらの処理を実行し、こ
れによりリーダライタ4とデータ交換を開始する場合
に、所定の認証処理を実行する。またリーダライタ4と
の間では、所定のデータ通信用の鍵を用いてデータ通信
用の暗号化処理を実行してデータ列を送受し、これによ
り信頼性を確保するようになされている。すなわち信号
処理回路5Aは、このデータ通信用の鍵を用いて暗号化
処理し、これにより応答データ列を暗号化してリーダラ
イタ4に送信する。またリーダライタ4より受信した送
信データ列については、このデータ通信用の鍵を用いて
受信したデータの暗号化を解除し、メモリ6Aに記録
し、また処理する。
【0019】これらによりICカード2Aにおいては、
電子マネーの金額、支払い先、支払い金額等を記録し
て、電子マネーの媒体として使用できるようになされて
いる。
【0020】これに対してICカード2Bは、メモリ6
Bに記録された処理プログラム、データが異なることに
より、メモリ6B及び信号処理回路5Bの構成が異なる
点を除いて、ICカード2Aと同一に形成される。これ
によりICカード2Bにおいても、リーダライタ4より
送出された送信データ列を受信して処理するようになさ
れ、またリーダライタ4に所定のデータ列を送信できる
ようになされている。
【0021】このICカード2Bのメモリ6Bには、信
号処理回路5Bの処理手順、相互認証の処理に必要なデ
ータ等に加えて、ICカード2Aのアクセスに不可欠な
データが記録される。ここでこのICカード2Aのアク
セスに不可欠なデータは、ICカード2Aのメモリ6A
に記録されたデータの暗号化処理に必要な鍵のデータで
ある。これによりこのICカードシステム1では、IC
カード2A及び2Bを対にして使用して、初めて有効に
ICカード2Aをアクセスできるようになされている。
【0022】信号処理回路5Bは、ICカード2Aの信
号処理回路5Aと同様に変復調回路4Bで生成した電
力、クロックにより動作し、送信データ列D(R→C)
を解析し、必要に応じてメモリ6Bに保持した応答デー
タ列D(C→R)を変復調回路4Bに出力する。また信
号処理回路5Bは、リーダライタ4とデータ交換を開始
する場合に、所定の認証処理を実行し、さらにデータ通
信用の鍵を用いてデータ通信用の暗号化処理を実行す
る。
【0023】このような処理に加えて、信号処理回路5
Bは、送信データ列D(R→C)の解析結果に応じて、
データ通信用の鍵により続く送信データ列D(R→C)
の暗号化を解除した後、メモリ6Bに保持した鍵により
この送信データ列D(R→C)を暗号化して応答データ
列D(C→R)を生成し、この応答データ列D(C→
R)をデータ通信用の鍵により暗号化して変復調回路4
Bに出力する。またこれとは逆に、データ通信用の鍵に
より続く送信データ列D(R→C)の暗号化を解除した
後、メモリ6Bに保持した鍵によりこの送信データ列D
(R→C)の暗号化を解除して応答データ列D(C→
R)を生成し、この応答データ列D(C→R)をデータ
通信用の鍵により暗号化して変復調回路4Bに出力す
る。
【0024】これによりICカード2Bは、ICカード
2Aのアクセスに必要な暗号化の処理をリーダライタ4
の制御により実行するようになされている。
【0025】リーダライタ4は、内蔵のバッテリ10に
より動作し、変復調回賂12は、情報処理部13より入
力される送信データ列D(R→C)よりASK変調信号
による高周波信号を生成し、この高周波信号によりルー
プアンテナ7を騒動する。また変復調回路12は、所定
期間の間、高周波信号の変調を中止すると共に、ループ
アンテナ7で受信された高周波信号を信号処理する。こ
れにより変復調回路12は、ICカード2A及び2Bよ
り送出された応答データ列D(C→R)を復調し、この
応答データ列D(C→R)を情報処理部13に出力す
る。
【0026】情報処理部13は、所定の処理手順に従っ
て、ICカード2A及び2Bに送信する送信データ列D
(R→C)を変復調回路12に送出し、またこの変復調
回路12より入力される応答データ列D(C→R)を処
理する。この処理において、情報処理部13は、ICカ
ード2Aに記録されたデータをメモリ14に保存し、こ
の保存したデータの内容に応じて、またホスト装置3の
制御により、ホスト装置3との間のデータ通信等の処理
を実行する。これによりリーダライタ4では、ICカー
ド2Aの内容を確認して、電子マネー、定期、プリペイ
ドカード、会員証等の使用履歴、残金等のデータをホス
ト装置3に通知できるようになされている。
【0027】このようにして変復調回路12を介してI
Cカード2A及び2Bをアクセスするにつき、情報処理
部13は、メモリ14に記録された処理手順に従って、
ICカード2Aより得られた所定の応答データ列につい
ては、ICカード2Bに送信して暗号化の解除を指示
し、その結果ICカード2Bより得られる応答データを
メモリ14に記録し、またホスト装置3に出力する。ま
たこれとは逆に、ICカード2Aに送出する送信データ
列については、事前に、ICカード2Bに送信して暗号
化を指示し、その結果得られる応答データ列を受信して
ICカード2Aに送信する。
【0028】これによりリーダライタ4では、ICカー
ド2Bに記録したICカード2Aのアクセスに不可欠な
データによるデータ処理を介して、ICカード2Aをア
クセスするようになされている。
【0029】なお情報処理部13は、このような送信デ
ータ列及び応答データ列の送受においては、ICカード
2A及び2Bについて上述したデータ通信用の鍵を用い
た暗号化処理を実行して安全性を確保するようになされ
ている。またこのようなデータ交換を開始する前に、事
前に相互認証の処理を各ICカード2A及び2Bとの間
で実行し、この相互認証により上述したデータ通信用の
暗号化鍵の設定等の処理を実行するようになされてい
る。
【0030】かくするにつき図2は、このような情報処
理部13によるICカード2A、2Bとリーダライタ4
との間のデータ交換の説明に供するタイムチャートであ
る。情報処理部13は、変復調回路12の制御により一
定の時間間隔によりポーリングコマンドを送出し、IC
カードからの応答を監視する。ここで情報処理部13
は、ループアンテナ7にICカード2A及び3Bが近接
して保持され、これらICカード2A及び2Bが動作を
開始して応答が得られると、これらICカード2A及び
2Bとの間で相互認証の処理を実行し、さらにはこれら
ICカード2A及び2Bのアクセスを開始する。
【0031】情報処理部13は、例えばポーリングコマ
ンドに対する応答、相互認証の際のデータ交換におい
て、ICカード2A及び2Bの属性を示すコードを取得
すること等により、ICカード2A及び2Bの関係を把
握し、この関係に従って図2及び図3に示す手順により
ICカード2Aをアクセスする。
【0032】すなわちICカード2Aに記録されたデー
タを読み出す場合、ICカード2Aにリードコマンド
(read)を送出し、このリードコマンドによる応答
データ列D(CA→R)を取得する。情報処理部13
は、続いて暗号化解除のコマンドと共に、この応答デー
タ列D(CA→R)をICカード2Bに送出し、暗号化
を解除してなるD(CB→R)をICカード2Bより受
信する。なおこれらリードコマンド、応答データ列D
(CA→R)等は、データ通信用の暗号化鍵により暗号
化して送受される。
【0033】またこれとは逆にICカード2Aにデータ
を書き込む場合、図3に示すように、暗号化を指示する
コマンドと共に記録に供するデータをICカード2Bに
送信し(D(R→CB))、ICカード2Bより暗号化
されたデータ(D(CB→R))を受信する。さらに書
き込みのコマンドと共に、この暗号化されたデータをI
Cカード2Aに送信し、ICカード2Aより応答を受け
取る。
【0034】(1−2)第1の実施の形態の動作 以上の構成において、このICカードシステム1では
(図1)、例えばICカード2Aの記録を確認する場
合、ICカード2Aに記録した電子マネーにより支払い
する場合、ICカード2Bと共にICカード2Aをリー
ダライタ4の所定位置に載置する。
【0035】ICカードシステム1では、リーダライタ
4のループアンテナ7が所定の高周波信号により駆動さ
れ、これによりリーダライタ4の所定位置にICカード
2A及び2Bが載置されると、このループアンテナ7の
高周波信号の電力によりICカード2A及び2Bが動作
を開始する。またICカードシステム1では、所定の間
隔でICカード2A及び2Bへの呼びかけであるポーリ
ングコマンドが送出され、ICカード2A及び2Bが動
作を立ち上げると、このポーリングコマンドに対する応
答がICカード2A及び2Bよりそれぞれ送出され、こ
の応答がリーダライタ4で検出される。ICカードシス
テム1では、これによりリーダライタ4及びICカード
2A間で、またリーダライタ4及びICカード2B間
で、相互認証の処理が実行される。
【0036】ICカードシステム1では、これら応答か
ら相互認証までの過程で、ICカード2A及び2Bの関
係がリーダライタ4で把握され、ICカード2Bを介し
て、リーダライタよりICカード2Aがアクセスされ
る。すなわちICカード2Aよりデータを読み出す場合
には(図2)、ICカード2Aより読み出したデータが
リーダライタ4よりICカード2Bに出力され、ここで
暗号化を解除してリーダライタ4に入力される。またI
Cカード2Aにデータを記録する場合には(図3)、記
録に供するデータをリーダライタ4からICカード2B
に出力して暗号化した後、リーダライタ4よりICカー
ド2Aに出力してICカード2Aに記録される。
【0037】これによりICカード2Aをアクセスする
場合には、ICカード2Bに記録されたデータが不可欠
であることにより、ICカード2Aが紛失、盗難した場
合でも、充分な安全性を確保することができる。
【0038】またこのような暗号化の処理、解除に必要
な鍵をリーダライタ4、ホスト装置3で管理する必要が
無いことにより、これらリーダライタ4、ホスト装置3
に対する不正行為、さらにはリーダライタ4の盗難等に
対しても充分な安全性を確保することができる。
【0039】このようにして処理するにつき、このIC
カードシステム1では、このようなICカード2Bによ
る暗号化処理とは別に、リーダライタ4及びICカード
2A間、リーダライタ4及びICカード2B間において
は、別途、データ通信用の鍵により、暗号化処理してデ
ータを送受するようになされ、これによりこのようなデ
ータ通信におけるデータの不正取得についても、充分に
安全性を確保することができる。
【0040】(1−3)第1の実施の形態の効果 ICカード2Bに記録したICカード2Aのアクセスに
不可欠なデータによるデータ処理を介して、ICカード
2Aにデータを記録し、又はICカード2Aに記録され
たデータを取得することにより、従来に比して格段的に
安全性を向上することができる。
【0041】このときこのICカード2Aのアクセスに
不可欠なデータが暗号化処理の鍵であり、ICカード2
Bにおいてこの暗号化処理の鍵により暗号化し、また暗
号化を解除することにより、ICカード2Bに暗号化処
理の鍵を保持したまま、一連の処理を実行することがで
き、その分信頼性を向上することができる。特に、ホス
ト装置により鍵を管理する場合に、ホスト装置がネット
ワークによるシステムの場合、鍵情報をサーバーで管理
しなくても良いことにより、システムの規模の拡大によ
るサーバーの記憶領域、処理資源の拡大を充分に抑制す
ることができる。またシステムを1度利用するだけでそ
れ以降利用しなくなる利用者が増えても、サーバーの記
憶領域を確保し続ける必要がないため、システムの管
理、構成を簡略化することができる。
【0042】またICカード2A及び2Bとリーダライ
タとの間でデータ通信用の鍵により暗号化してデータ交
換することにより、さらに一段と安全性を向上すること
ができる。
【0043】(2)第2の実施の形態 図4は、第2の実施の形態に係るICカードシステムを
示すブロック図である。このICカードシステム21
は、リーダライタ22に3枚のICカード24A〜24
Cを重ね合わせて載置してICカード2Aをアクセスす
る。なおこの図4の構成において、図1のICカードシ
ステム1と同一の構成は、対応する符号を付して示し重
複した説明は省略する。
【0044】すなわちICカード24A〜24Cは、そ
れぞれメモリに記録した処理プログラム等が異なる点を
除いて、第1の実施の形態について上述したICカード
2A及び2Bと同一に構成される。すなわちリーダライ
タ22との間でそれぞれ相互認証の処理を実行し、また
データ通信用の鍵により暗号化してリーダライタ22と
の間で種々のデータを入出力して処理する。
【0045】ICカード24B及び24Cは、このデー
タの処理において、リーダライタ22の制御により、リ
ーダライタ22より提供されるデータを内蔵の鍵により
暗号化してリーダライタ22に送信し、また暗号化を解
除してリーダライタ22に送信する。これに対してIC
カード24Aは、ICカード24B及び24Cにより暗
号化されてなるデータをメモリに保持する。
【0046】リーダライタ22においては、情報処理部
26における処理手順が異なる点を除いて第1の実施の
形態について上述したリーダライタ4と同一に構成され
る。すなわちリーダライタ22は、ICカード24Aに
記録されたデータを読み出す場合、図5に示すように、
ICカード24Aにリードコマンドを発行して対応する
データDAを取得する。さらに暗号化の解除を指示して
このデータDAをICカード24Bに出力し、その処理
結果であるデータDBをICカード24より取得する。
またこのようにして取得したデータDBの暗号化を解除
するように、ICカード24Cに指示し、その処理結果
をICカード24Cより取得する。
【0047】これに対してICカード24Aにデータを
書き込む場合、図6に示すように、記録するデータD1
をICカード24Cに出力して暗号化処理する。さらに
その処理結果のデータDCを続くICカード24Bに出
力して暗号化処理し、ICカード24Bより取得したデ
ータDBをライトコマンドと共にICカード24Aに出
力する。
【0048】図6に示す構成によれば、2枚のICカー
ドに分割してICカード24Aのアクセスに必要なデー
タを記録することにより、さらに一段と安全性を向上す
ることができる。また、簡易なアルゴリズムにより複数
種類の鍵を掛けることができる。
【0049】(3)他の実施の形態 なお上述の実施の形態においては、ICカード2A及び
24Aの入出力データの全てを他のICカードにより暗
号化処理する場合について述べたが、本発明はこれに限
らず、選択的に暗号化の処理を実行するようにしてもよ
い。
【0050】また上述の実施の形態においては、それぞ
れ1枚及び2枚のICカードに暗号化の鍵を記録して暗
号化処理する場合について述べたが、本発明はこれに限
らず、鍵を記録するICカードの数は必要に応じて種々
に設定することができる。
【0051】また上述の実施の形態においては、一方の
ICカードに重要なデータを記録し、他方のICカード
に鍵を記録する場合について述べたが、本発明はこれに
限らず、このようなICカードの区別を排し、鍵を記録
した側のICカードにも各種のデータを記録するように
してもよい。なおこの場合、この鍵を記録した側のIC
カードに記録したデータについて、一方の側のICカー
ドに鍵を記録してもよく、また第3のICカードに鍵を
記録してもよい。
【0052】また上述の第2の実施の形態においては、
記録及び再生の双方で2枚のICカードで暗号化の処理
を実行する場合について述べたが、本発明はこれに限ら
ず、記録時の暗号化処理と再生用の暗号化処理とをそれ
ぞれ2枚のICカードに振り分けるようにしてもよい。
【0053】また上述の実施の形態においては、ICカ
ードを重ね合わせて使用する場合について述べたが、専
用の載置位置に各ICカードをそれぞれ本載置して使用
する場合等、使用時の形態は必要に応じて種々に設定す
ることができる。因みにICカードの記録を確認するだ
けの場合には、ICカードより必要な記録を全て読み出
して保持し、その後、鍵を記録したICカードの指示を
ユーザーに供して処理するようにしてもよい。
【0054】また上述の実施の形態においては、暗号化
処理したデータを一旦、リーダライタに入力してICカ
ードに記録する場合、さらにICカードより読み出した
データをリーダライタに入力してICカードで暗号化を
解除する場合について述べたが、本発明はこれに限ら
ず、直接ICカード間でこのようなデータを送受するよ
うにしてもよい。
【0055】また上述の実施の形態においては、非接触
型のICカードシステムに本発明を適用する場合につい
て述べたが、本発明はこれに限らず、接触型のICカー
ドによるシステムにも広く適用することができる。
【0056】また上述の実施の形態においては、ICカ
ードに記録したデータをアクセスする場合について述べ
たが、本発明はこれに限らず、パーソナルコンピュータ
のハードディスク装置をアクセスする場合等、種々の情
報記録媒体をアクセスする場合に広く適用することがで
きる。
【0057】
【発明の効果】上述のように本発明によれば、ICカー
ドに記録した情報記録媒体のアクセスに不可欠なデータ
によるデータ処理を介して、情報記録媒体に記録データ
を記録し、又は情報記録媒体に記録された記録データを
取得することにより、従来に比して格段的に安全性を向
上することができる。
【図面の簡単な説明】
【図1】本発明の第1の実施の形態に係るICカードシ
ステムを示すブロック図である。
【図2】図1のICカードシステムにおける読み出し時
の処理の説明に供するタイムチャートである。
【図3】図1のICカードシステムにおける書き込み時
の処理の説明に供するタイムチャートである。
【図4】本発明の第2の実施の形態に係るICカードシ
ステムを示すブロック図である。
【図5】図4のICカードシステムにおける読み出し時
の処理の説明に供するタイムチャートである。
【図6】図4のICカードシステムにおける書き込み時
の処理の説明に供するタイムチャートである。
【符号の説明】
1、21……ICカードシステム、2A、2B、24
A、24B……ICカード、3……ホスト装置、4、2
2……リーダライタ
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) G06K 17/00 G09C 1/00 660A 19/10 H04L 9/00 621A G09C 1/00 660 G06K 19/00 R

Claims (9)

    【特許請求の範囲】
  1. 【請求項1】他の情報記録媒体のアクセスに不可欠なデ
    ータを保持し、 前記他の情報記録媒体のアクセスに不可欠なデータによ
    り、入力された入力データをデータ処理して出力するこ
    とを特徴とするICカード。
  2. 【請求項2】前記他の情報記録媒体のアクセスに不可欠
    なデータが、 暗号化処理の鍵であり、 前記データ処理が、 前記暗号化処理の鍵により前記入力データを暗号化し、
    又は前記暗号化処理の鍵により前記入力データの暗号化
    を解除する処理であることを特徴とする請求項1に記載
    のICカード。
  3. 【請求項3】前記他の情報記録媒体のアクセスに不可欠
    なデータが、 暗号化処理の鍵であり、 前記データ処理が、 データ通信用の暗号化の鍵により前記入力データの暗号
    化を解除した後、 前記暗号化処理の鍵により前記入力データを暗号化し、
    又は前記暗号化処理の鍵により前記入力データの暗号化
    を解除し、 前記データ通信用の暗号化の鍵により暗号化する処理で
    あることを特徴とする請求項1に記載のICカード。
  4. 【請求項4】前記他の情報記録媒体が、 他のICカードであることを特徴とする請求項1に記載
    のICカード。
  5. 【請求項5】所定の情報記録媒体をアクセスするアクセ
    ス装置において、 ICカードに記録した前記情報記録媒体のアクセスに不
    可欠なデータによるデータ処理を介して、前記情報記録
    媒体に記録データを記録し、又は前記情報記録媒体に記
    録された記録データを取得することを特徴とするアクセ
    ス装置。
  6. 【請求項6】前記情報記録媒体のアクセスに不可欠なデ
    ータが、 暗号化処理の鍵であり、 前記データ処理が、 前記暗号化処理の鍵により前記記録データを暗号化する
    処理、又は前記暗号化処理の鍵により前記記録データの
    暗号化を解除する処理であることを特徴とする請求項5
    に記載のアクセス装置。
  7. 【請求項7】前記他の情報記録媒体のアクセスに不可欠
    なデータが、 暗号化処理の鍵であり、 前記データ処理が、 データ通信用の暗号化の鍵により前記記録データの暗号
    化を解除した後、 前記暗号化処理の鍵により前記記録データを暗号化し、
    又は前記暗号化処理の鍵により前記記録データの暗号化
    を解除し、 前記データ通信用の暗号化の鍵により暗号化する処理で
    あることを特徴とする請求項5に記載のアクセス装置。
  8. 【請求項8】前記情報記録媒体が、 他のICカードであることを特徴とする請求項5に記載
    のアクセス装置。
  9. 【請求項9】所定の情報記録媒体をアクセスするアクセ
    ス方法において、 ICカードに記録した前記情報記録媒体のアクセスに不
    可欠なデータによるデータ処理を介して、前記情報記録
    媒体に記録データを記録し、又は前記情報記録媒体に記
    録された記録データを取得することを特徴とするアクセ
    ス方法。
JP2000379752A 2000-12-08 2000-12-08 Icカード、アクセス装置及びアクセス方法 Expired - Lifetime JP4608774B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2000379752A JP4608774B2 (ja) 2000-12-08 2000-12-08 Icカード、アクセス装置及びアクセス方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2000379752A JP4608774B2 (ja) 2000-12-08 2000-12-08 Icカード、アクセス装置及びアクセス方法

Publications (2)

Publication Number Publication Date
JP2002185446A true JP2002185446A (ja) 2002-06-28
JP4608774B2 JP4608774B2 (ja) 2011-01-12

Family

ID=18848058

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000379752A Expired - Lifetime JP4608774B2 (ja) 2000-12-08 2000-12-08 Icカード、アクセス装置及びアクセス方法

Country Status (1)

Country Link
JP (1) JP4608774B2 (ja)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2004079616A1 (ja) * 2003-03-07 2004-09-16 Bitwallet, Inc 携帯端末装置及び提供サーバ装置
JP2006277211A (ja) * 2005-03-29 2006-10-12 Brother Ind Ltd 無線タグ情報読み取り装置、無線タグ情報書き込み装置、無線タグ回路素子群
JP2008040599A (ja) * 2006-08-02 2008-02-21 Toppan Printing Co Ltd 電子データ分割保持装置、電子データ分割保持システム、及び電子データ分割保持方法
JP2008250660A (ja) * 2007-03-30 2008-10-16 Fuji Electric Holdings Co Ltd 非接触icカード介在通信方法及び装置
KR101075651B1 (ko) 2005-02-07 2011-10-21 삼성전자주식회사 개인 정보 보호를 위한 정보 보호 rfid 태그 및 방법
JP2016058777A (ja) * 2014-09-05 2016-04-21 ルネサスエレクトロニクス株式会社 半導体装置

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH02195378A (ja) * 1989-01-24 1990-08-01 Matsushita Electric Ind Co Ltd 暗号化処理機能付きicカード
JPH11249825A (ja) * 1998-03-04 1999-09-17 Nec Corp 共通鍵管理方法およびこれを用いたデータ読み取り装置並びにicカードシステム
JP2000236305A (ja) * 1999-02-16 2000-08-29 Matsushita Electric Ind Co Ltd 視聴履歴収集システム及び視聴履歴収集方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH02195378A (ja) * 1989-01-24 1990-08-01 Matsushita Electric Ind Co Ltd 暗号化処理機能付きicカード
JPH11249825A (ja) * 1998-03-04 1999-09-17 Nec Corp 共通鍵管理方法およびこれを用いたデータ読み取り装置並びにicカードシステム
JP2000236305A (ja) * 1999-02-16 2000-08-29 Matsushita Electric Ind Co Ltd 視聴履歴収集システム及び視聴履歴収集方法

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2004079616A1 (ja) * 2003-03-07 2004-09-16 Bitwallet, Inc 携帯端末装置及び提供サーバ装置
KR101075651B1 (ko) 2005-02-07 2011-10-21 삼성전자주식회사 개인 정보 보호를 위한 정보 보호 rfid 태그 및 방법
JP2006277211A (ja) * 2005-03-29 2006-10-12 Brother Ind Ltd 無線タグ情報読み取り装置、無線タグ情報書き込み装置、無線タグ回路素子群
JP4721096B2 (ja) * 2005-03-29 2011-07-13 ブラザー工業株式会社 無線タグ情報書き込み読み取りシステム
JP2008040599A (ja) * 2006-08-02 2008-02-21 Toppan Printing Co Ltd 電子データ分割保持装置、電子データ分割保持システム、及び電子データ分割保持方法
JP2008250660A (ja) * 2007-03-30 2008-10-16 Fuji Electric Holdings Co Ltd 非接触icカード介在通信方法及び装置
JP2016058777A (ja) * 2014-09-05 2016-04-21 ルネサスエレクトロニクス株式会社 半導体装置

Also Published As

Publication number Publication date
JP4608774B2 (ja) 2011-01-12

Similar Documents

Publication Publication Date Title
US8832441B2 (en) Mobile terminal, data communication method, and computer program
US20100241867A1 (en) System and method for encrypted smart card pin entry
JP2000252854A (ja) 通信用応答器及びこれを用いた通信システム
JP2010098367A (ja) 情報処理装置、暗号切替方法、及びプログラム
US20030228886A1 (en) Electronic value data communication method, communication system, IC card, portable terminal, and communication
CN117546162A (zh) 用于控制对存储设备的访问的密码认证
JP4608774B2 (ja) Icカード、アクセス装置及びアクセス方法
KR100848791B1 (ko) 보안 검증이 가능한 태그 데이터 기록 및 취득 방법, 태그데이터 기록 및 취득 장치
US8782749B2 (en) Information processing device, information processing method, and program
KR20150017374A (ko) 아이씨칩을 이용한 결제 방법
KR100720738B1 (ko) 고주파 무선 태그에 기밀성, 상호인증, 무결성을 제공하는 방법
KR20040092669A (ko) 보안 기능을 구비한 무선인식(rfid) 단말기 및 태그
US7197649B1 (en) Secure optical disk and method for securement of an optical disk
JP5347417B2 (ja) Icカードシステム、その上位機器、プログラム
KR101226918B1 (ko) 페어링 디지털 시스템 및 그 제공방법
JP2006285392A (ja) 情報記録媒体セキュリティシステム、リーダライタ装置、認証装置、及び、情報記録媒体セキュリティ保護方法
JP3693709B2 (ja) 携帯可能情報記録媒体に対する情報書込/読出方法
CN115527294B (zh) 安全芯片的nfc信号车辆解锁方法及安全芯片装置
CN213399577U (zh) 一种硬件存储器水印加密和认证一体化的水印装置
JP4729187B2 (ja) カード管理システムの使用方法、カードホルダ、カード、カード管理システム
JP7120214B2 (ja) 端末装置、情報処理システム、端末装置の制御方法及びプログラム
JP4139651B2 (ja) 公開鍵暗号処理システムおよび方法
KR20060027011A (ko) 스마트카드의 암호키를 이용한 데이터 보안 저장방법 및저장장치
KR20200086251A (ko) 비접촉 ic칩 기반 보안 처리 방법
JP2003174442A (ja) 暗号鍵生成処理方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070301

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20090331

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20090402

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100720

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100826

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100914

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100927

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131022

Year of fee payment: 3

R151 Written notification of patent or utility model registration

Ref document number: 4608774

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131022

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

EXPY Cancellation because of completion of term