JP2004046754A - Icカード認証システム及びicカード認証方法 - Google Patents

Icカード認証システム及びicカード認証方法 Download PDF

Info

Publication number
JP2004046754A
JP2004046754A JP2002206466A JP2002206466A JP2004046754A JP 2004046754 A JP2004046754 A JP 2004046754A JP 2002206466 A JP2002206466 A JP 2002206466A JP 2002206466 A JP2002206466 A JP 2002206466A JP 2004046754 A JP2004046754 A JP 2004046754A
Authority
JP
Japan
Prior art keywords
card
information
authentication
digital signature
signature
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2002206466A
Other languages
English (en)
Inventor
Shinya Takagi
高木 伸哉
Norio Umehara
梅原 紀夫
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Holdings Corp
Original Assignee
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Matsushita Electric Industrial Co Ltd filed Critical Matsushita Electric Industrial Co Ltd
Priority to JP2002206466A priority Critical patent/JP2004046754A/ja
Publication of JP2004046754A publication Critical patent/JP2004046754A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Credit Cards Or The Like (AREA)
  • Storage Device Security (AREA)

Abstract

【課題】未発行のICカードを用いたカード偽造が困難なカード認証システムを提供する。
【解決手段】ICカードと、ICカードを発行する発行装置と、ICカードの正当性を認証する認証装置とからなるICカード認証システムであって、ICカードは、固有の製造番号が記録されているROM135と、メモリ134とを備え、発行装置は、ICカードに既格納の製造番号を読み出し、この製造番号の全部又は一部を含む第2情報を準備し、第2情報に署名鍵を用いて署名変換を施して生成したデジタル署名をメモリ134に書き込む制御部112及びデジタル署名生成部115とを備え、認証装置は、ROM135から製造番号を、メモリ134からデジタル署名をそれぞれ読み出し、このデジタル署名と製造番号と署名鍵に対応する検証鍵とを用いて第2情報の署名検証を行うことによりICカードの正当性を認証する制御部122及び認証部125とを備える。
【選択図】   図1

Description

【0001】
【発明の属する技術分野】
本発明はICカードに関し、特に、ICカードの偽造を防止する技術に関する。
【0002】
【従来の技術】
近年、キャッシュカードなどに用いられている磁気カードに代わるカードメディアとして、ICカードが急速に普及しつつある。
ICカードは、メモリ機能だけを提供するメモリカードと、カード内のメモリへのアクセスを制限するためのロジック回路を有するロジックカードと、このロジック回路の代わりにCPUを搭載して、さらに、暗号化などの複雑な処理を実行することにより、ハイセキュリティなデータ管理を実現するスマートカードとに大別することができ、このうち、上述の磁気カードに代わるセキュアなカードメディアとして、急速に普及しつつあるのは、ロジックカードとスマートカードである。
【0003】
つまり、スマートカード及びロジックカードは、従来の磁気カードに比べ、データ保護が厳重であり、記憶容量も大きいため、例えば、このカードがキャッシュカードとして使用される場合、ATM(Automatic Teller Machine)などの認証機は、データを一括管理するセンターなどに問い合わせることなく、これらカード内に格納されているデータのみを用いてカードの認証を実施し、現金の支払うなどのトランザクション処理を実行することができる。
【0004】
その結果、従来、カードの認証や預金額の確認などに要する時間を大幅に短縮することができ、迅速なサービス提供が可能となった。
通常、クレジットカード及びキャッシュカードなど高度な安全性が要求されるICカードとしては、主にスマートカードが採用され、また、プリペイドカードなどの安全性を確保しつつ低コスト化が要求されるICカードとしては、主にロジックカードが採用されている。
【0005】
ここで、上述のスマートカードについて説明する。
スマートカードは、認証機が発生した乱数の値を取得し、取得した乱数の値と予め格納している外部に取り出せない鍵とを用いて受け取った乱数の値に対応する暗号文を生成して認証機に出力する。
これにより、認証機は、取得した暗号文を上述の鍵を用いて復号し、復号後の平文とスマートカードに出力した乱数の値とを照合することによりこのスマートカードの正当性を判断する。
【0006】
つまり、スマートカード及び認証機間では、認証のためにやり取りされるデータが毎回異なるという動的認証が実施されるため、セキュリティレベルが極めて高く、スマートカードの偽造を困難なものとしている。
しかし、このような動的認証は、上述の暗号文を生成するという高負荷な処理を実行するため、CPUが必須となり、ICカードのコストが高くならざるを得ない。
【0007】
このような問題を解決する方法として、スマートカード代わりに安価なロジックカードを用いてカード認証を実施することが考えられる。
これは、つまり、CPUより演算能力及び汎用性が乏しいロジック回路の限界内で、カード認証を実施する方法である。
図10は、ロジックカードを用いて、カード認証を実行する場合に考えられるカード認証システム1000の一例を示す図である。
【0008】
カード認証システム1000は、発行機1100と、認証機1200と、ICカード1300、1400、1500などからなる。
なお、現実にはカード認証システム1000は、複数の発行機と、複数の認証機とを有しているが、ここでは、便宜的にそれぞれ1つであるとして説明する。
ICカード1300、1400、1500は、例えば、ロジックカードタイプのプリペイドカードであり、いずれも同じ機能部を有している。
【0009】
ここで、これらカードを代表してICカード1300について説明する。
ICカード1300は、記憶部1301と、記憶部1301へのアクセスを管理する入出力管理部1302と、発行機1100及び認証機1200に接続するためのインターフェース部1303とを有する。
記憶部1301は、ROM1305とデータを記憶するための不揮発性のメモリ1304とを有する。
【0010】
ROM1305は、読み出しが可能で書き換え不可能なメモリであって、当該カードが製造された直後、即ち、カード未発行時において、カード毎に固有の番号であるICチップの製造番号とカード認証システム1000において装置の正当性を判断するために用いる各装置共通のキーコードを格納している。
カード発行後、不揮発性のメモリ1304には、上述の製造番号と金額値とが格納されている。
【0011】
入出力管理部1302は、ロジック回路であり、正規のキーコードが入力された場合にのみ、ROM1305及びメモリ1304へのアクセスを受け付ける。
発行機1100は、カード発行時、前記キーコードをICカード1300に出力して、当該発行機1100が正当な装置であることを通知した後、ROM1305から上述の製造番号を読み出し、この製造番号とユーザが支払った金額の金額値をメモリ1304の決められた記憶領域に格納する。
【0012】
認証機1200は、例えば、自動販売機であり、ICカード1300が接続されると、上述のキーコードをICカード1300に出力して、当該認証機1200が正当な装置であることを通知した後、ROM1305から製造番号を読み出し、また、メモリ1304から製造番号及び金額値を読み出し、ROM1305に格納されている製造番号とメモリ1304に格納されている製造番号とが同一である場合、このカードが正当なカードであると判断して、販売が可能な状態にする。
【0013】
その結果、販売品の指定が受け付けられ、また、この販売が行われることとなるが、販売が終了したとき、認証機1200は、メモリ1304から読み出した金額値から販売代金分の金額値を差し引いた金額値をメモリ1304の既格納の金額値に上書きする。
このように、ロジックカードであるICカード1300は、正規のキーコードを受け取らなければ、ROM1305及びメモリ1304へのアクセスを受け付けないため、磁気カードよりデータ保護が厳重で、カード偽造を困難なものとしている。
【0014】
ちなみに、このようなカード認証方法は、特開2001−250100に記載のICカードにおいて、このICカードに内包されているCPUをロジック回路に置き換えることにより容易に想起される。
【0015】
【発明が解決しようとする課題】
しかしながら、正規のキーコードがカード偽造者に洩れた場合、または、カード偽造者が入出力管理部1302を介することなくROM1305及びメモリ1304に直接アクセスできるハードウエア上の改造を施した場合などにおいては、データの改竄が可能となってしまう。
【0016】
即ち、上述のキーコードを入手し、または、上述の改造を施したカード偽造者は、例えば、未発行状態のICカード1300のROM1305に格納されている製造番号を読み出し、この製造番号と金額値をメモリ1304の決められた格納領域に書き込むことにより、認証機において正当と判断されるいわゆる成りすましが可能なロジックカードを作成することができる。
【0017】
通常、ICカードをハードウエアから作成して偽造することは、時間的、コスト的に困難なため考えにくく、むしろ上述のように未発行のICカードのデータを改竄することによりカードを偽造する方法が最も現実的と思われる。
したがって、このような偽造を有効に防止する技術の確立が急務となっている。
【0018】
そこで本発明は、上記問題点に鑑みてなされたものであり、未発行のICカードを用いたカード偽造が困難なカード認証システムを提供することを目的とする。
【0019】
【課題を解決するための手段】
上記の目的を達成するために、本発明に係るICカード認証システムは、ICカードと、当該ICカードを発行する発行装置と、前記ICカードの正当性を認証する認証装置とからなるICカード認証システムであって、前記ICカードは、ICカード固有の第1情報が予め記録されている読み出し専用の第1記録領域と、読み書き可能な第2記録領域とを備え、前記発行装置は、ICカードを発行するとき、発行するICカードに既格納の第1情報を読み出す第1読み出し手段と、読み出した第1情報の全部又は一部を含む第2情報を準備し、当該第2情報に署名鍵を用いて署名変換を施し、デジタル署名を生成する第1デジタル署名生成手段と、生成したデジタル署名を前記読み出しが行われたICカードの第2記録領域に書き込む書き込み手段とを備え、前記認証装置は、前記ICカードの第1記録領域から第1情報を読み出し、当該ICカードの第2記録領域からデジタル署名を読み出す第2読み出し手段と、読み出したデジタル署名と読み出した第1情報と前記署名鍵に対応する検証鍵とを用いて第2情報の署名検証を行うことによりICカードの正当性を認証する認証手段とを備えることを特徴とする。
【0020】
ここで言う署名検証とは、前記署名変換の逆変換を前記デジタル署名に施して、第2情報を生成し、生成した第2情報と読み出した第1情報を用いて第2情報の正当性を認証すること、又は、前記署名変換そのものを用い、読み出した第1情報にもとづいてデジタル署名を生成し、読み出したデジタル署名と生成したデジタル署名とを用いて前記第2情報の正当性を検証することなどの認証行為全般を意味する。
【0021】
また、本発明に係るICカード認証方法は、固有の第1情報が予め記録されている読み出し専用の第1記録領域と読み書き可能な第2記録領域とを備えるICカードと、当該ICカードを発行する発行装置と、前記ICカードの正当性を認証する認証装置とからなるICカード認証システムにおいて、当該カードの正当性を認証するICカード認証方法あって、前記発行装置において、ICカードを発行するとき、発行するICカードに既格納の第1情報を読み出す第1読み出しステップと、読み出した第1情報の全部又は一部を含む第2情報を準備し、当該第2情報に署名鍵を用いて署名変換を施し、デジタル署名を生成する第1デジタル署名生成ステップと、生成したデジタル署名を前記読み出しが行われたICカードの第2記録領域に書き込む書き込みステップとを有し、前記認証装置において、前記ICカードの第1記録領域から第1情報を読み出し、当該ICカードの第2記録領域からデジタル署名を読み出す第2読み出しステップと、読み出したデジタル署名と読み出した第1情報と前記署名鍵に対応する検証鍵とを用いて第2情報の署名検証を行うことによりICカードの正当性を認証する認証ステップとを有することを特徴とする。
【0022】
【発明の実施の形態】
本発明の実施の形態について、図面を参照しながら詳細に説明する。
(第1の実施の形態)
<構成>
図1は、本発明の第1の実施の形態におけるカード認証システム100の機能ブロック図である。
【0023】
カード認証システム100は、サービスが提供される際に使用されるICカードの正当性を認証するシステムであり、発行機110と、認証機120と、ICカード130、140、150などからなる。
なお、現実にはカード認証システム100は、複数の発行機と、複数の認証機とを有しているが、ここでは、便宜的にそれぞれ1つであるとして説明する。
【0024】
ICカード130、140、150は、例えば、ロジックカードタイプのテレフォンカードであり、いずれも同様の機能部を有している。
ここで、これらカードを代表してICカード130について説明する。
ICカード130は、例えば、テレフォンカードであり、記憶部131と、記憶部131へのアクセスを制限する入出力管理部132と、発行機110及び認証機120に接続するためのインターフェース部133とを有する。
【0025】
記憶部131は、ROM135とデータを記憶するための不揮発性のメモリ134とを有する。
ROM135は、読み出しが可能で書き換え不可能なメモリであって、当該カードが製造された直後、即ち、カード未発行時において、カード毎に固有の番号であるICチップの製造番号とカード認証システム100において、当該ICカード130に接続される装置、つまり、発行機110及び認証機120の正当性を判断するために用いる各装置共通のキーコードを格納している。
【0026】
この製造番号は、16桁の番号であり、0から9999999999999999までの値をとる。
したがって、ROM135におけるこの製造番号を記憶するための固定的な領域として8バイトが割り当てられている。
カード未発行時において、メモリ134には、有効なデータが書き込まれておらず、カード発行後、メモリ134は、後述の署名データと度数が格納される。
【0027】
入出力管理部132は、ハードウエアにより以下の処理を実行するロジック回路である。
即ち、入出力管理部132は、外部から受け取ったキーコードと、ROM135に格納されているキーコードとを比較し、一致する場合にのみ、外部からの要求にしたがいROM135及びメモリ134へのアクセスを許可する。
【0028】
発行機110は、例えば、ICカード130、140、150などにデータを入力して、これらICカードをテレフォンカードとして使用可能な状態にする装置であって、受付部111と、制御部112と、インターフェース部113と、記憶部114と、デジタル署名生成部115とを有する。
以下、発行機110とICカード130とが接続されている場合について説明する。
【0029】
記憶部114は、EEPROMなどの不揮発性メモリであって、署名データを生成する際に使用する秘密鍵と、上述のキーコードとを格納している。
インターフェース部113は、ICカード130に接続するためのインターフェースであり、ICカード130のインターフェース部133に接続されると、これらインターフェースを介して、データのやり取りを行い、また、ICカード130に電力を供給する機能を有する。
【0030】
受付部111は、キーボードなどの入力装置であって、操作者から、度数の入力を受け付け、この度数を制御部112に出力する機能を有する。
制御部112は、受付部111からカード発行指示及び度数を受け取ると、自装置が正当な装置であることを示すキーコードを出力し、ICカード130のROM135に格納されているICチップの製造番号を読み出し、この製造番号をデジタル署名生成部115に出力し、その結果、デジタル署名生成部115から署名データを受け取り、受け取った署名データ及び上述の度数をそれぞれICカード130のメモリ134内の決られた記憶領域に格納する機能を有する。
【0031】
デジタル署名生成部115は、制御部112から製造番号を受け取ったとき、記憶部114に格納されている秘密鍵を取得し、この秘密鍵を用いてこの製造番号が正当であることを示す署名データを生成する機能を有する。
より具体的には、デジタル署名生成部115は、ハッシュ関数により製造番号を固定長のデータ(以下、「第1ダイジェストデータ」という。)に変換する。
【0032】
さらに、デジタル署名生成部115は、この第1ダイジェストデータを上述の秘密鍵を用いて暗号化して署名データ、即ち製造番号の正当性を示すデジタル署名を生成し、この署名データを制御部112に出力する。
認証機120は、正当なICカードと接続された場合、このカードに格納されている度数に対応する時間を限度として通話を可能とする電話機であって、テンキー部121と、制御部122と、インターフェース部123と、記憶部124と、認証部125、通信部126とを有する。
【0033】
以下、認証機120とICカード130とが接続されている場合について説明する。
通信部126は、制御部122からの指示に従って、呼接続要求及び呼の確立などの通信を行うために必要な処理を実施する。
なお、本発明は、ICカードの認証に関するものであり、認証後に提供されるサービスの内容とは無関係であるため、ここでは電話機能についての詳細な説明は省略する。
【0034】
インターフェース部123は、ICカード130に接続するためのインターフェースであり、ICカード130のインターフェース部133に接続されると、これらインターフェースを介して、データのやり取りを行い、また、ICカード130に電力を供給する。
記憶部124は、EEPROMなどの不揮発性メモリであって、発行機110において署名データの生成に用いた秘密鍵に対応する公開鍵とキーコードとを格納している。
【0035】
テンキー部121は、ユーザからの電話番号入力を受け付ける入力装置である。
制御部122は、インターフェース部123にICカード130のインターフェース部133が接続されたとき、記憶部124からキーコードを読み出し、このキーコードをICカード130に出力して、当該認証機120が正当な装置であることを通知した後、ICカード130のROM135から製造番号を読み出し、また、ICカード130のメモリ134から署名データ及び度数を読み出し、製造番号と署名データとを認証部125に出力する。
【0036】
制御部122は、認証部125から後述の正当信号を受信した場合、読み出した度数に対応する時間を限度として、通話を可能とする処理を実施する。
この通話が完了したとき、制御部122は、読み出した度数から通話時間分の度数を減じたものを新たな度数とし、この新たな度数をメモリ134に格納されている度数に上書きして度数の値を更新する。
【0037】
また、制御部122は、認証部125から後述の不正信号を受信した場合、テンキー部121から受け取った電話番号を無視して、通話の行うための処理の実行を放棄する。
認証部125は、制御部122から製造番号と署名データとを受け取ると、署名データを用いて製造番号が正当であるか否かを判定し、その結果を制御部122に通知する。
【0038】
より具体的には、認証部125は、ハッシュ関数により受け取った製造番号を固定長データ(以下、「第2ダイジェストデータ」という。)に変換する。
さらに、認証部125は、受け取った署名データを記憶部124に格納されている公開鍵により復号して第3ダイジェストデータを生成し、第2ダイジェストデータと第3ダイジェストデータとが一致するか否かを判断する。
【0039】
なお、この公開鍵は、発行機110の記憶部114に記憶されている秘密鍵に対応する鍵であり、発行機110より配布されたものであって、上述の復号を実行することはできても、デジタル署名生成部115において実行された暗号化については実行不可能な鍵である。
つまり、カード偽造者がこの公開鍵を取得したとしても、カード偽造者は、製造番号から署名データを生成することはできない。
【0040】
第2ダイジェストデータと第3ダイジェストデータとが一致する場合、認証部125は、製造番号が正当であり、ICカードが正当であると判断し、その旨を示す正当信号を制御部122に出力する。
第2ダイジェストデータと第3ダイジェストデータとが一致しない場合、認証部125は、製造番号が不正であり、ICカードが不正であると判断し、その旨を示す不正信号を制御部122に出力する。
【0041】
無論、メモリ134に格納されているデータが改竄されていなければ、第1ダイジェストデータと第2ダイジェストデータと第3ダイジェストデータとは一致するが、例えば、従来のようなカード偽造が行われた場合、即ち、ROM135に格納されている製造番号を単にメモリ134に書き込んだ場合、第2ダイジェストデータと第3ダイジェストデータとは一致しないこととなる。
【0042】
また、あるカードの署名データを読み出して別のカードに書き込んだとしても、製造番号がカード毎に異なるため認証をパスできない。
つまり、未発行のICカード130からメモリ134に署名データを書き込むためには、上述の秘密鍵が必要となり、この秘密鍵を厳重に管理することにより、カードの偽造が防止することができる。
<動作>
以下、カード認証システム100を構成する発行機110、認証機120及びICカードにおいて実行される処理について説明する。
【0043】
図2は、発行機110において実行される処理を示すフローチャートである。
以下、発行機110とICカード130とが接続されているものとして説明する。
制御部112は、記憶部114に格納されているキーコードを読み出して、このキーコードをICカード130に出力する(ステップS10)。
【0044】
その結果、制御部112は、ICカード130によりROM135及びメモリ134へのアクセスが許可され、ROM135から製造番号を取得する(ステップS11)。
そして、制御部112は、受付部111において度数の入力が受け付けられたか否かを判断し(ステップS12)、度数の入力が受け付けられた場合、取得した製造番号をデジタル署名生成部115に出力する。
【0045】
一方、度数の入力が受け付けられていない場合、制御部112は、度数の入力が受け付けられるまで待機する。
デジタル署名生成部115は、製造番号を受け取ると、ハッシュ関数を用いてこの製造番号を固定長の第1ダイジェストデータに変換する(ステップS13)。
【0046】
そして、デジタル署名生成部115は、記憶部114に格納されている秘密鍵を用いて、この第1ダイジェストデータを暗号化することにより署名データを生成し(ステップS14)、この署名データを制御部112に出力する。
制御部112は、デジタル署名生成部115から署名データを受け取ると、この署名データ及び上述の度数それぞれをICカード130のメモリ134の決められた領域に書き込み(ステップS15)、処理を終了する。
【0047】
図3は、認証機120において実行される処理を示すフローチャートである。
以下、発行機110と同様に、認証機120とICカード130とが接続されているものとして説明する。
制御部122は、記憶部124に格納されているキーコードを読み出して、このキーコードをICカード130に出力する(ステップS20)。
【0048】
その結果、制御部122は、ICカード130によりROM135及びメモリ134へのアクセスが許可され(ステップS21)、ROM135から製造番号を取得し、また、メモリ134から署名データと度数とを取得し(ステップS22)、取得した製造番号及び署名データを認証部125に出力する。
認証部125は、製造番号及び署名データを受け取ると、ハッシュ関数を用いて受け取った製造番号を固定長の第2ダイジェストデータに変換する(ステップS23)。
【0049】
また、認証部125は、受け取った署名データを記憶部124に格納されている公開鍵を用いて、この署名データを復号することにより第3ダイジェストデータを生成する(ステップS24)。
そして、認証部125は、第2ダイジェストデータと第3ダイジェストデータとが一致するか否かを判断する(ステップS25)。
【0050】
第2ダイジェストデータと第3ダイジェストデータとが一致しない場合、認証部125は、制御部122に不正信号を出力する。
その結果、不正信号を受け取った制御部122は、サービスの提供の拒否、即ち、テンキー部121が電話番号入力を受け付けたとしても、これを無視して、通話の行うための処理の実行を放棄し(ステップS26)、処理を終了する。
【0051】
一方、第2ダイジェストデータと第3ダイジェストデータとが一致する場合、認証部125は、制御部122に正当信号を出力する。
その結果、正当信号を受け取った制御部122は、サービスの提供、即ち、読み出した度数に対応する時間を限度として、通話を可能とする処理を実施する(ステップS27)。
【0052】
そして、制御部122は、ICカード130のメモリ134から読み出した度数からサービスの提供分の度数、即ち、通話時間分の度数を減じた値を新たな度数とし(ステップS28)、この新たな度数をICカード130のメモリ134に格納されている度数に上書きして(ステップS29)、処理を終了する。
図4は、ICカード130において実行される処理を示すフローチャートである。
【0053】
以下、ICカード130が発行機110及び認証機120などの外部装置に接続されているものとして説明する。
入出力管理部132は、インターフェース部133を介してキーコードを取得する(ステップS30)。
そして、入出力管理部132は、取得したキーコードとROM135に格納されているキーコードとが一致するか否かを判断する(ステップS31)。
【0054】
キーコードが一致する場合、入出力管理部132は、外部装置からのアクセス要求を許可し(ステップS32)、インターフェース部133とROM135間及びインターフェース部133とメモリ134間を接続しているバスをオンラインにして処理を終了する。
一方、キーコードが一致しない場合、入出力管理部132は、外部装置からのアクセス要求を無視し(ステップS33)、インターフェース部133とROM135間及びインターフェース部133とメモリ134間を接続しているバスをオフラインにして処理を終了する。
【0055】
以上のように、第1の実施形態によれば、カード認証システム100におけるカード発行において、カード認証のためにICカードに格納される署名データは、秘密鍵を有している発行機110のみが生成し得るものであるため、キーコードの漏洩や入出力管理部132の機能を無効とする改造などが行われた場合であっても、未発行状態のICカードを入手したとしても、成りすまし可能なICカードを偽造することはできない。
【0056】
なお、本発明における第1の実施の形態では、ICカード130は、ロジックカードであることを前提に、即ち、入出力管理部132があることを前提に説明を行ったが、入出力管理部132を有さない単なるメモリカードであってもよい。
その場合、発行機110の記憶部114及び認証機120の記憶部124は、キーコードを格納してなくてもよく、発行機110の制御部112及び、認証機120の制御部122は、キーコードをICカード130などに出力する必要はない。
【0057】
また、ICカード130内にEEPROMなどの不揮発性メモリを設け、ROM135に格納されているキーコードの代わりに、カードユーザが決定したパスワードをこの不揮発性メモリに格納し、カード認証に用いてもよい。
その際、認証機120は、記憶部124にキーコードを格納する代わりに、認証を実施する毎にテンキー部121などによりユーザからのパスワード入力を受け付け、パスワードを取得するとしてもよい。
【0058】
また、記憶部124のキーコードは、テンキー部121などにより受け付けられたユーザの決定したパスワードが一時的に格納されているものであるとしてもよい。
認証機120は、このようにして取得したパスワードを認証すべきカードに出力することにより、ROM135及びメモリ134へのアクセスが許可される。
【0059】
また、本発明における第1の実施の形態では、ICカード130、140、150などは、テレフォンカードであるとしたが、健康保険証及びプリペイドカードなどの他のサービスを享受するためのカードであってもよい。
また、本発明における第1の実施の形態におけるデジタル署名生成部115及び認証部125は、製造番号をハッシュ関数により固定長データ(第n(n=1、1、2、3)ダイジェストデータ)に変換しているが、このような変換を全く省略し、変換の前データと変換後の第nダイジェストデータは全く同一であるとしてもよい。
【0060】
また、第1の実施の形態では、製造番号は、桁の番号であり、0から9999999999999999までの値をとり、ROM135におけるこの製造番号を記憶するための固定的な領域として8バイトが割り当てられているとしたが、これに限らず、ROM135においてデータを格納するのに十分なビットが割り当てられていればよい。
【0061】
また、本発明における第1の実施の形態における認証機120は、製造番号→第2ダイジェストデータの順にデータを生成し、さらに、署名データ→第3ダイジェストデータの順にデータを生成しており、第2ダイジェストデータと第3ダイジェストデータを比較することにより製造番号の正当性を認証しているが、認証方法はこれに限らず、別の方法により製造番号の正当性を認証してもよい。
【0062】
そのような一例として、認証機120が、秘密鍵を用いて、製造番号→第2ダイジェストデータ→第2の署名データの順にデータを生成し、第2の署名データとICカードのメモリ134から読み出した署名データとを比較することにより製造番号の正当性を認証するなどの方法がある。
その場合、認証機120は、公開鍵の代わりに秘密鍵を保有することとなる。
(第2の実施の形態)
<構成>
続いて、第2の実施の形態における、カード認証システム200について説明する。
【0063】
カード認証システム200は、カード認証システム100と同様に、サービスが提供される際に使用されるICカードの正当性を認証するシステムである。
カード認証システム200の構成は、第1の実施の形態における、カード認証システム100の構成と同じく、主に、ICカード、発行機、認証機からなり、各装置の各機能部において実施する処理の内容がカード認証システム100とは一部異なっている。
【0064】
よって、カード認証システム100と同様の処理を実施する機能部の説明を省略し、カード認証システム100との処理上における相違点を中心に説明する。
カード認証システム200は、発行機210と、認証機220と、ICカード230、240、250などからなる。
このうちICカード230、240、250と、第1の実施の形態のICカード130、140、150とは、機能的及び構造的に同一のものであり、格納されるデータの内容のみ異なる。
【0065】
ここで、ICカード230とICカード130とを比較しながら、これらの差異について説明する。
ICカード230は、例えば、テレフォンカードであり、記憶部231と、記憶部231へのアクセスを制限する入出力管理部232と、発行機210及び認証機220に接続するためのインターフェース部233とを有する。
【0066】
記憶部231、入出力管理部232及びインターフェース部233は、それぞれ第1の実施の形態における記憶部131、入出力管理部132及びインターフェース部133に対応する。
カード未発行状態において、ICカード230に格納されているデータは、ICカード130に格納されているデータと同内容である。
【0067】
カード発行時、ICカード230のメモリ234に格納されている署名データの内容は、ICカード130のメモリ134に格納されている署名データの内容と異なる。
即ち、メモリ134に格納されている署名データは、ROM135に格納されている製造番号のデジタル署名であるのに対し、メモリ234に格納されている署名データは、ROM235に格納されている製造番号とメモリ234に格納される度数とを結合したデータのデジタル署名である。
【0068】
また、認証が実施され、電話交換業務などのサービスが提供される毎に、ICカード230のメモリ234に格納される度数の値が更新され、この度数の値が更新に伴って、デジタル署名の内容も更新される点でICカード130とは異なる。
続いて、発行機210と発行機110とを比較しながら、これらの差異について説明する。
【0069】
図5は、本発明の第2の実施の形態における発行機210及びICカード230、240、250の機能ブロック図である。
発行機210は、例えば、発行機110と同様に、ICカード230、240、250などにデータを入力して、これらICカードをテレフォンカードとして使用可能な状態にする装置であって、受付部211と、制御部212と、インターフェース部213と、記憶部214と、デジタル署名生成部215とを有する。
【0070】
受付部211と、制御部212と、インターフェース部213と、記憶部214と、デジタル署名生成部215は、それぞれ第1の実施の形態における受付部111と、制御部112と、インターフェース部113と、記憶部114と、デジタル署名生成部115とに対応し、以下に示す相違点を除き対応する第1の実施の形態における各機能部と同様の処理を実施する。
【0071】
このうち制御部212及びデジタル署名生成部215において実施される処理の内容が、それぞれ制御部112及びデジタル署名生成部115において実施される処理の内容と異なる。
即ち、第1の実施の形態では、制御部112は、ICカード130から読み出した製造番号をデジタル署名生成部115に出力するとしたが、第2の実施の形態における制御部212では、ICカード230から読み出した製造番号及び受付部211により受け付けられた度数とをデジタル署名生成部215に出力する。
【0072】
また、第1の実施の形態では、デジタル署名生成部115は、制御部112から製造番号を受け取ったとき、記憶部114に格納されている秘密鍵を取得し、この秘密鍵を用いてこの製造番号が正当であることを示す署名データを生成するとしたが、第2の実施の形態におけるデジタル署名生成部215では、制御部212から製造番号及び度数を受け取ったとき、製造番号の先頭にこの度数を付加して1つのデータとし、記憶部214に格納されている秘密鍵を取得し、この秘密鍵を用いてこのデータが正当であることを示す署名データを生成する。
【0073】
つまり、第2の実施の形態における記憶部224は、この公開鍵の代わりに秘密鍵を保有している。
続いて、認証機220と認証機120とを比較しながら、これらの差異について説明する。
図6は、本発明の第2の実施の形態における認証機220の機能ブロック図であり、ICカード230、240、250も合わせて示している。
【0074】
認証機220は、例えば、認証機120と同様に正当なICカードと接続された場合、このカードに格納されている度数に対応する時間を限度として通話を可能とする電話機であって、テンキー部221と、制御部222と、インターフェース部223と、記憶部224と、認証部225と、通信部226と、デジタル署名生成部227とを有する。
【0075】
テンキー部221、制御部222、インターフェース部223、記憶部224、認証部225及び通信部226は、それぞれ第1の実施の形態におけるインターフェース部123、記憶部124、認証部125及び通信部126に対応し、以下に示す相違点を除き対応する第1の実施の形態における各機能部と同様の処理を実施する。
【0076】
なお、デジタル署名生成部227に対応する機能部が認証機120にはなく、この点において、認証機220と認証機120とは構成的に異なる。
また、機能的には、制御部222及び認証部225において実施される処理の内容が、それぞれ制御部122及び認証部125において実施される処理の内容と異なる。
【0077】
即ち、第1の実施の形態では、制御部122は、ICカード130のROM135から製造番号を読み出し、また、ICカード130のメモリ134から署名データ及び度数を読み出し、製造番号と署名データを認証部125に出力するとしたが、第2の実施の形態における制御部222では、読み出した製造番号、署名データ及び度数を認証部125に出力する。
【0078】
また、制御部222は、サービスの提供が完了したとき、即ち、通話が完了したとき、読み出した度数から通話時間分の度数を減じることにより生成した新たな度数をデジタル署名生成部227に出力する。
また、制御部122は、上述の度数をメモリ134に格納されている度数に上書きすることによりこの度数を更新していたが、この更新に伴い、制御部222は、デジタル署名生成部227から受け取った後述の新たな署名データをメモリ134に格納されている署名データに上書きして、署名データの内容を更新する。
【0079】
また、第1の実施の形態における認証部125は、制御部122から製造番号と署名データとを受け取ると、記憶部124に格納されている公開鍵と署名データを用いて製造番号が正当であるか否かを判定し、その結果を制御部122に通知するとしたが、第2の実施の形態における認証部225は、制御部222から製造番号、署名データ及び度数を受け取ると、記憶部224に格納されている秘密鍵と署名データとを用いて製造番号の先頭に度数を付加したデータが正当であるか否かを判定する機能を有する。
【0080】
より具体的には、認証部225は、制御部222から受け取った製造番号及び度数を受け取り、この製造番号の先頭にこの度数を付加した合成データを生成し、この合成データにハッシュ関数を用いて、固定長の第5ダイジェストデータに変換する。
さらに、認証部225は、記憶部224に格納されている秘密鍵を用い、制御部222から受け取った署名データを、この署名データを復号して第6ダイジェストデータに変換する。
【0081】
そして、認証部225は、第5ダイジェストデータと第6ダイジェストデータとが一致する場合、この合成データは正当であり、このICカードが正当であると判断する。
一方、第5ダイジェストデータと第6ダイジェストデータとが一致しない場合、この合成データは不正であり、このICカードは正当でないと判断する。
【0082】
なお、判定結果に応じて認証部225が実施する処理は、認証部125で実施される処理と同内容であるため説明を省略する。
また、上述の秘密鍵は、発行機210の記憶部214に格納されている秘密鍵と同内容の鍵であって、認証機220の外部に読み出せないようにプロテクトがなされ、この秘密鍵を無理やり外部に読み出そうとした場合、この秘密鍵のデータが破壊されるようになっている。
【0083】
デジタル署名生成部227は、制御部222から、製造番号及び上述の新たな度数を受け取り、製造番号の先頭に上述の新たな度数を付加して1つの合成データとし、この記憶部224に格納されている秘密鍵を取得し、この秘密鍵を用いてこのデータが正当であることを示す署名データを生成する。
より具体的には、デジタル署名生成部227は、制御部222から受け取った新たな度数と製造番号とを受け取り、この製造番号の先頭に新たな度数を付加した新たな合成データを生成し、この新たな合成データにハッシュ関数を用いて、固定長の第7ダイジェストデータに変換する。
【0084】
そして、デジタル署名生成部227は、記憶部224に格納されている秘密鍵を用いて、この第7ダイジェストデータを暗号化することにより新たな署名データを生成し、この新たな署名データを制御部222に出力する機能を有する。
以上の処理を実行することにより、認証機220は、ICカードの認証が成功する毎に、図7に示すようにメモリ234に格納されている全データ、即ち、署名データと度数とを更新する点で、認証機120とは異なる。
<動作>
以下、カード認証システム200を構成する発行機210、認証機220及びICカード230、240、250などにおいて実行される処理について説明する。
【0085】
図8は、発行機210において実行される処理を示すフローチャートである。以下、発行機210とICカード230とが接続されているものとして説明する。
制御部212は、記憶部214に格納されているキーコードを読み出して、このキーコードをICカード230に出力する(ステップS50)。
【0086】
その結果、制御部212は、ICカード230によりROM235及びメモリ234へのアクセスが許可され、ROM235から製造番号を取得する(ステップS51)。
そして、制御部212は、受付部211において度数の入力が受け付けられたか否かを判断し(ステップS52)、度数の入力が受け付けられた場合、取得した製造番号と度数とをデジタル署名生成部215に出力する。
【0087】
一方、度数の入力が受け付けられていない場合、制御部212は、度数の入力が受け付けられるまで待機する。
デジタル署名生成部215は、製造番号と度数とを受け取ると、製造番号の先頭に度数を付加した合成データを生成し(ステップS53)、ハッシュ関数を用いてこの合成データを固定長の第4ダイジェストデータに変換する(ステップS54)。
【0088】
そして、デジタル署名生成部215は、記憶部214に格納されている秘密鍵を用いて、この第4ダイジェストデータを暗号化することにより署名データを生成し(ステップS55)、この署名データを制御部212に出力する。
制御部212は、デジタル署名生成部215から署名データを受け取ると、この署名データ及び上述の度数それぞれをICカード230のメモリ234の決められた領域に書き込み(ステップS56)、処理を終了する。
【0089】
図9は、認証機220において実行される処理を示すフローチャートである。
以下、発行機210と同様に、認証機220とICカード230とが接続されているものとして説明する。
制御部222は、記憶部224に格納されているキーコードを読み出して、このキーコードをICカード230に出力する(ステップS60)。
【0090】
その結果、制御部222は、ICカード230によりROM235及びメモリ234へのアクセスが許可され(ステップS61)、ROM235から製造番号を取得し、また、メモリ134から署名データと度数とを取得し(ステップS62)、取得した製造番号、署名データ及び度数を認証部125に出力する。
認証部225は、製造番号、署名データ及び度数を受け取ると、製造番号の先頭に度数を付加したデータである合成データを生成し(ステップS63)、ハッシュ関数を用いて生成した合成データを固定長の第5ダイジェストデータに変換する(ステップS64)。
【0091】
また、認証部225は、受け取った署名データを記憶部224に格納されている秘密鍵を用いて、この署名データを復号することにより第6ダイジェストデータに変換する(ステップS65)。
そして、認証部225は、第5ダイジェストデータと第6ダイジェストデータとが一致するか否かを判断する(ステップS66)。
【0092】
第5ダイジェストデータと第6ダイジェストデータとが一致しない場合、認証部225は、制御部222に不正信号を出力する。
その結果、不正信号を受け取った制御部222は、サービスの提供の拒否、即ち、テンキー部221が電話番号入力を受け付けたとしても、これを無視して、通話の行うための処理の実行を放棄し(ステップS67)、処理を終了する。
【0093】
一方、第5ダイジェストデータと第6ダイジェストデータとが一致する場合、認証部225は、制御部222に正当信号を出力する。
その結果、正当信号を受け取った制御部222は、サービスの提供、即ち、読み出した度数に対応する時間を限度として、通話を可能とする処理を実施する(ステップS68)。
【0094】
そして、制御部222は、ICカード230のメモリ234から読み出した度数からサービスの提供分の度数、即ち、通話時間分の度数を減じた値を新たな度数とする(ステップS69)。
続いて、デジタル署名生成部227は、この新たな度数を読み出した製造番号の先頭に付加して新たな合成データを生成し(ステップS70)、ハッシュ関数を用いてこの新たな合成データを固定長の第7ダイジェストデータに変換する(ステップS71)。
【0095】
そして、デジタル署名生成部227は、記憶部224に格納されている秘密鍵を用いて、この第7ダイジェストデータを暗号化することにより新たな署名データを生成し(ステップS72)、この新たな署名データを制御部222に出力する。
制御部222は、この新たな度数をICカード230のメモリ234に格納されている度数に上書きし、さらに、新たな署名データをICカード230のメモリ234に格納されている署名データに上書きし(ステップS73)、処理を終了する。
【0096】
ICカード230において実行される処理は、ICカード130において実行される処理と同内容である。
以上のように、第2の実施形態によれば、カード認証システム200におけるカード発行において、カード認証のためにICカードに格納される署名データは、秘密鍵を有している発行機210及び認証機220のみが生成し得るものであるため、キーコードの漏洩や入出力管理部232の機能を無効とする改造などが行われた場合であっても、未発行状態のICカードを入手したとしても、成りすまし可能なICカードを偽造することはできない。
【0097】
さらに、ICカードの認証に用いられるデータが常に変化するという動的認証が実施されるため、カード認証機220は、カード認証システム100に比べ、よりセキュリティレベルの向上が図られている。
また、ICカードのメモリ234に格納されている度数の値が改竄されると、認証機220は、このICカードを正当なカードとして認証しないので、第2の実施形態のカード認証システム200は、第1の実施の形態におけるカード認証システム100に比べ、データ保護の面でより堅牢な認証システムとなっている。
【0098】
なお、本発明における第2の実施の形態では、ICカード230は、ロジックカードであることを前提に、即ち、入出力管理部232があることを前提に説明を行ったが、本発明における第1の実施の形態と同様に、入出力管理部232を有さない単なるメモリカードであってもよい。
その場合、発行機210の記憶部214及び認証機220の記憶部224は、キーコードを格納してなくてもよく、発行機210の制御部212及び、認証機220の制御部222は、キーコードをICカード230などに出力する必要はない。
【0099】
デジタル署名生成部215における合成データの構成要素の一つである度数を、ICカードのメモリ234内における署名データ以外の全てのデータと読み替えて処理を実施してもよい。
これにより、ICカードのメモリ234に格納されているデータが少しでも改竄されると、認証機220は、このICカードを正当なカードとして認証しないので、カード認証システム200は、データ保護の面でより堅牢な認証システムとなる。
【0100】
また、ROM235に格納されているキーコードは、本発明における第1の実施の形態と同様に、カードユーザが決定したパスワードでもよい。
その際、認証機220は、記憶部224にキーコードを格納する代わりに、認証を実施する毎にテンキー部221などによりユーザからのパスワード入力を受け付け、パスワードを取得するとしてもよい。
【0101】
また、記憶部224のキーコードは、テンキー部221などにより受け付けられたユーザの決定したパスワードが一時的に格納されているものであるとしてもよい。
認証機220は、このようにして取得したパスワードを認証すべきカードに出力することにより、ROM235及びメモリ234へのアクセスが許可される。
【0102】
また、ICカード230、240、250などは、テレフォンカードであるとしたが、本発明における第1の実施の形態と同様に、健康保険証及びプリペイドカードなどの他のサービスを享受するためのカードであってもよい。
また、デジタル署名生成部215及び認証部225は、製造番号をハッシュ関数により固定長データ(第n(n=1、1、2、3)ダイジェストデータ)に変換するが、本発明における第1の実施の形態と同様に、このような変換を全く省略し、変換の前データと変換後の第nダイジェストデータは全く同一であるとしてもよい。
【0103】
また、本発明における第1の実施の形態と同様に、ROM235におけるこの製造番号を記憶するための固定的な領域として、データを格納するのに十分なビットが割り当てられていればよい。
また、本発明における第2の実施の形態における認証機220は、製造番号の先頭に度数を付加して合成データを生成し、さらに、合成データ→第5ダイジェストデータの順にデータを生成し、さらに、署名データ→第6ダイジェストデータの順にデータを生成しており、第5ダイジェストデータと第6ダイジェストデータを比較することにより合成データの正当性を認証しているが、認証方法はこれに限らず、別の方法により合成データの正当性を認証してもよい。
【0104】
そのような一例として、認証機220が、製造番号の先頭に度数を付加して合成データを生成し、さらに、合成データから第5ダイジェストデータを生成し、さらに、秘密鍵を用いて、第5ダイジェストデータを暗号化して第2の署名データを生成し、この第2の署名データとICカードのメモリ134から読み出した署名データとを比較することにより合成データの正当性を認証するなどの方法がある。
【0105】
【発明の効果】
以上の説明から明らかなように、本発明に係るICカード認証システムは、ICカードと、当該ICカードを発行する発行装置と、前記ICカードの正当性を認証する認証装置とからなるICカード認証システムであって、前記ICカードは、ICカード固有の第1情報が予め記録されている読み出し専用の第1記録領域と、読み書き可能な第2記録領域とを備え、前記発行装置は、ICカードを発行するとき、発行するICカードに既格納の第1情報を読み出す第1読み出し手段と、読み出した第1情報の全部又は一部を含む第2情報を準備し、当該第2情報に署名鍵を用いて署名変換を施し、デジタル署名を生成する第1デジタル署名生成手段と、生成したデジタル署名を前記読み出しが行われたICカードの第2記録領域に書き込む書き込み手段とを備え、前記認証装置は、前記ICカードの第1記録領域から第1情報を読み出し、当該ICカードの第2記録領域からデジタル署名を読み出す第2読み出し手段と、読み出したデジタル署名と読み出した第1情報と前記署名鍵に対応する検証鍵とを用いて第2情報の署名検証を行うことによりICカードの正当性を認証する認証手段とを備えることを特徴とし、また、本発明に係るICカード認証方法は、固有の第1情報が予め記録されている読み出し専用の第1記録領域と読み書き可能な第2記録領域とを備えるICカードと、当該ICカードを発行する発行装置と、前記ICカードの正当性を認証する認証装置とからなるICカード認証システムにおいて、当該カードの正当性を認証するICカード認証方法あって、前記発行装置において、ICカードを発行するとき、発行するICカードに既格納の第1情報を読み出す第1読み出しステップと、読み出した第1情報の全部又は一部を含む第2情報を準備し、当該第2情報に署名鍵を用いて署名変換を施し、デジタル署名を生成する第1デジタル署名生成ステップと、生成したデジタル署名を前記読み出しが行われたICカードの第2記録領域に書き込む書き込みステップとを有し、前記認証装置において、前記ICカードの第1記録領域から第1情報を読み出し、当該ICカードの第2記録領域からデジタル署名を読み出す第2読み出しステップと、読み出したデジタル署名と読み出した第1情報と前記署名鍵に対応する検証鍵とを用いて第2情報の署名検証を行うことによりICカードの正当性を認証する認証ステップとを有することを特徴とする。
【0106】
これにより、署名鍵を有しない他の装置は、デジタル署名を生成することはできないため、ICカードの偽造が防止される。
また、前記発行装置は、さらに、ICカードに格納する第3情報を取得する第3情報取得手段を備え、前記第2情報は、さらに、前記第3情報の全部又は一部を含み、前記書き込み手段は、第2記録領域への前記書き込みに伴い、前記第3情報を当該第2記録領域に書き込み、前記第2読み出し手段は、さらに、前記第2記録領域から前記第3情報を読み出し、前記認証手段は、読み出した第3情報を加味して、前記認証を実行するとしてもよい。
【0107】
これにより、第3情報も認証に用いられる。
つまり、第3情報が改竄された場合、ICカードの正当性が認証されないこととなる。
また、前記第3情報は、ICカードが正当であると認証された結果、ICカードユーザに提供されるサービスに関連する情報であって、前記認証装置は、さらに、前記サービスの提供に伴い、読み出した前記第3情報の内容を更新する第3情報更新手段と、読み出した第1情報の全部又は一部と、更新した第3情報の全部又は一部とを含む第2情報に前記署名鍵と同内容の鍵を用いて署名変換を施し、デジタル署名を生成する第2デジタル署名生成手段と、前記第2デジタル署名生成手段において生成したデジタル署名と更新した第3情報とを、正当であると認証した前記ICカードの第2記録領域に格納されているデジタル署名と第3情報とにそれぞれ上書きする上書き手段とを備えるとしてもよい。
【0108】
これにより、サービスが提供される毎に、カード認証に用いられるデジタル署名と第3情報とが更新され、動的認証が実施される。
また、前記発行装置は、さらに、自装置が正当な装置であることを示す第1証明情報を記憶している第1記憶手段と、前記第1情報の取得に先行して、前記第1証明情報を前記ICカードに出力する第1出力手段とを備え、前記認証装置は、さらに、自装置が正当な装置であることを示す第2証明情報を記憶している第2記憶手段と、前記第1情報及びデジタル署名の取得に先行して、前記第2証明情報を前記ICカードに出力する第2出力手段を備え、前記第1記録領域は、さらに、外部装置が正当な装置であるか否かを判定するための判定情報が記録されており、前記ICカードは、さらに、前記判定情報と出力された前記第1証明情報又は前記第2証明情報とにもとづいて、前記判定を実行し、当該第1証明情報又は当該第2証明情報の出力元となった装置が正当な装置であると判定した場合にのみ、第1記録領域及び第2記録領域へのアクセスを許可する許可手段を備えるとしてもよい。
【0109】
これにより、正当な装置以外では、第1記録領域及び第2記録領域へのアクセスが許可されず、データ保護がより厳重となる。
また、前記第1証明情報、前記第2証明情報及び前記判定情報は、ICカードのユーザが決定した単一のパスワードであって、前記認証装置は、さらに、認証を実施するICカードのユーザからパスワードの入力を受け付けるパスワード受付手段を備え、前記第2記憶手段に格納されている前記第2証明情報は、前記パスワード受付手段により受け付けられたものであり、前記許可手段は、前記判定情報と出力された第1証明情報又は第2証明情報とが一致した場合、前記装置が正当な装置であると判定するとしてもよい。
【0110】
これにより、前記認証装置においてパスワードの入手先がICカードユーザであるため、トランザクションなカード認証が実施される。
また、前記ICカードは、ロジックカードであって、前記許可手段は、ハードウエアロジックにより前記判定を実施するとしてもよい。
これにより、前記許可手段がCPUのような高価なデバイスではなく、安価なハードウエアロジックであるためICカードのコストの低減化がなされ得る。
【0111】
また、前記書き込み手段は、前記デジタル署名及び前記第3情報のみを書き込み、前記第2読み出し手段は、第2記録領域に格納されている全ての情報を読み出すことにより、前記デジタル署名及び前記第3情報を読み出すとしてもよい。
これにより、第2記録領域に格納されているデータが少しでも改竄されると、ICカードが正当と判断されない。
【0112】
また、前記署名鍵と前記検証鍵とは、秘密の共通鍵の関係にあるとしてもよい。
これにより、共通鍵を有する装置でなければ、デジタル署名を生成することはできず、ICカードの偽造の防止が図られる。
また、前記発行装置は、さらに、自装置が正当な装置であることを示す第1証明情報を記憶している第1記憶手段と、前記第1情報の取得に先行して、前記第1証明情報を前記ICカードに出力する第1出力手段とを備え、前記認証装置は、さらに、自装置が正当な装置であることを示す第2証明情報を記憶している第2記憶手段と、前記第1情報及びデジタル署名の取得に先行して、前記第2証明情報を前記ICカードに出力する第2出力手段を備え、前記第1記録領域は、さらに、外部装置が正当な装置であるか否かを判定するための判定情報が記録されており、前記ICカードは、さらに、前記判定情報と出力された前記第1証明情報又は前記第2証明情報とにもとづいて、前記判定を実行し、当該第1証明情報又は当該第2証明情報の出力元となった装置が正当な装置であると判定した場合にのみ、第1記録領域及び第2記録領域へのアクセスを許可する許可手段を備えるとしてもよい。
【0113】
これにより、正当な装置以外では、第1記録領域及び第2記録領域へのアクセスが許可されず、データ保護がより厳重となる。
また、前記第1証明情報、前記第2証明情報及び前記判定情報は、ICカードのユーザが決定した単一のパスワードであって、前記認証装置は、さらに、認証を実施するICカードのユーザからパスワードの入力を受け付けるパスワード受付手段を備え、前記第2記憶手段に格納されている前記第2証明情報は、前記パスワード受付手段により受け付けられたものであり、前記許可手段は、前記判定情報と出力された第1証明情報又は第2証明情報とが一致した場合、前記装置が正当な装置であると判定するとしてもよい。
【0114】
これにより、前記認証装置においてパスワードの取得先がICカードユーザであるため、トランザクションなカード認証が実施される。
また、前記ICカードは、ロジックカードであって、前記許可手段は、ハードウエアロジックにより前記判定を実施するとしてもよい。
これにより、前記許可手段がCPUのような高価なデバイスではなく、安価なハードウエアロジックであるためICカードのコストの低減化がなされ得る。
【0115】
また、前記署名鍵は、秘密鍵であり、前記検証鍵は、前記秘密鍵に対応する公開鍵であるとしてもよい。
これにより、安全面に特に配慮することなく前記検証鍵の配布がなされ得る。
【図面の簡単な説明】
【図1】本発明の第1の実施の形態におけるカード認証システムの機能ブロック図である。
【図2】第1の実施の形態における発行機において実行される処理を示すフローチャートである。
【図3】第1の実施の形態における認証機において実行される処理を示すフローチャートである。
【図4】ICカードにおいて実行される処理を示すフローチャートである。
【図5】本発明の第2の実施の形態における発行機及びICカードの機能ブロック図である。
【図6】本発明の第2の実施の形態における認証機の機能ブロック図である。
【図7】ICカードの認証に伴う、ICカードに格納されているデータの更新状況を示す図である。
【図8】第2の実施の形態における発行機において実行される処理を示すフローチャートである。
【図9】第2の実施の形態における認証機において実行される処理を示すフローチャートである。
【図10】従来のカード認証システムの一例を示す図である。
【符号の説明】
100、200  カード認証システム
110、210  発行機
111、211  受付部
112、212  制御部
113、213  インターフェース部
114、214  記憶部
115、215、227  デジタル署名生成部
120、220  認証機
121、221  テンキー部
122、222  制御部
123、223  インターフェース部
124、224  記憶部
125、225  認証部
126、226  通信部
130、140、150、230、240、250  ICカード
131、231  記憶部
132、232  入出力管理部
133、233  インターフェース部
134、234  メモリ
135、235  ROM

Claims (13)

  1. ICカードと、当該ICカードを発行する発行装置と、前記ICカードの正当性を認証する認証装置とからなるICカード認証システムであって、
    前記ICカードは、
    ICカード固有の第1情報が予め記録されている読み出し専用の第1記録領域と、読み書き可能な第2記録領域とを備え、
    前記発行装置は、
    ICカードを発行するとき、発行するICカードに既格納の第1情報を読み出す第1読み出し手段と、
    読み出した第1情報の全部又は一部を含む第2情報を準備し、当該第2情報に署名鍵を用いて署名変換を施し、デジタル署名を生成する第1デジタル署名生成手段と、
    生成したデジタル署名を前記読み出しが行われたICカードの第2記録領域に書き込む書き込み手段とを備え、
    前記認証装置は、
    前記ICカードの第1記録領域から第1情報を読み出し、当該ICカードの第2記録領域からデジタル署名を読み出す第2読み出し手段と、
    読み出したデジタル署名と読み出した第1情報と前記署名鍵に対応する検証鍵とを用いて第2情報の署名検証を行うことによりICカードの正当性を認証する認証手段と
    を備えることを特徴とするICカード認証システム。
  2. 前記発行装置は、さらに、
    ICカードに格納する第3情報を取得する第3情報取得手段を備え、
    前記第2情報は、さらに、前記第3情報の全部又は一部を含み、
    前記書き込み手段は、第2記録領域への前記書き込みに伴い、前記第3情報を当該第2記録領域に書き込み、
    前記第2読み出し手段は、さらに、前記第2記録領域から前記第3情報を読み出し、
    前記認証手段は、読み出した第3情報を加味して、前記認証を実行することを特徴とする請求項1記載のICカード認証システム。
  3. 前記第3情報は、ICカードが正当であると認証された結果、ICカードユーザに提供されるサービスに関連する情報であって、
    前記認証装置は、さらに、前記サービスの提供に伴い、読み出した前記第3情報の内容を更新する第3情報更新手段と、
    読み出した第1情報の全部又は一部と、更新した第3情報の全部又は一部とを含む第2情報に前記署名鍵と同内容の鍵を用いて署名変換を施し、デジタル署名を生成する第2デジタル署名生成手段と、
    前記第2デジタル署名生成手段において生成したデジタル署名と更新した第3情報とを、正当であると認証した前記ICカードの第2記録領域に格納されているデジタル署名と第3情報とにそれぞれ上書きする上書き手段と
    を備えることを特徴とする請求項2記載のICカード認証システム。
  4. 前記発行装置は、さらに、
    自装置が正当な装置であることを示す第1証明情報を記憶している第1記憶手段と、
    前記第1情報の取得に先行して、前記第1証明情報を前記ICカードに出力する第1出力手段とを備え、
    前記認証装置は、さらに、
    自装置が正当な装置であることを示す第2証明情報を記憶している第2記憶手段と、
    前記第1情報及びデジタル署名の取得に先行して、前記第2証明情報を前記ICカードに出力する第2出力手段を備え、
    前記第1記録領域は、さらに、外部装置が正当な装置であるか否かを判定するための判定情報が記録されており、
    前記ICカードは、さらに、
    前記判定情報と出力された前記第1証明情報又は前記第2証明情報とにもとづいて、前記判定を実行し、当該第1証明情報又は当該第2証明情報の出力元となった装置が正当な装置であると判定した場合にのみ、第1記録領域及び第2記録領域へのアクセスを許可する許可手段を備えることを特徴とする請求項3記載のICカード認証システム。
  5. 前記第1証明情報、前記第2証明情報及び前記判定情報は、ICカードのユーザが決定した単一のパスワードであって、
    前記認証装置は、さらに、
    認証を実施するICカードのユーザからパスワードの入力を受け付けるパスワード受付手段を備え、
    前記第2記憶手段に格納されている前記第2証明情報は、前記パスワード受付手段により受け付けられたものであり、
    前記許可手段は、前記判定情報と出力された第1証明情報又は第2証明情報とが一致した場合、前記装置が正当な装置であると判定することを特徴とする請求項4記載のICカード認証システム。
  6. 前記ICカードは、ロジックカードであって、
    前記許可手段は、ハードウエアロジックにより前記判定を実施することを特徴とする請求項4記載のICカード認証システム。
  7. 前記書き込み手段は、前記デジタル署名及び前記第3情報のみを書き込み、
    前記第2読み出し手段は、第2記録領域に格納されている全ての情報を読み出すことにより、前記デジタル署名及び前記第3情報を読み出すことを特徴とする請求項4記載のICカード認証システム。
  8. 前記署名鍵と前記検証鍵とは、秘密の共通鍵の関係にあることを特徴とする請求項2記載のICカード認証システム。
  9. 前記発行装置は、さらに、
    自装置が正当な装置であることを示す第1証明情報を記憶している第1記憶手段と、
    前記第1情報の取得に先行して、前記第1証明情報を前記ICカードに出力する第1出力手段とを備え、
    前記認証装置は、さらに、
    自装置が正当な装置であることを示す第2証明情報を記憶している第2記憶手段と、
    前記第1情報及びデジタル署名の取得に先行して、前記第2証明情報を前記ICカードに出力する第2出力手段を備え、
    前記第1記録領域は、さらに、外部装置が正当な装置であるか否かを判定するための判定情報が記録されており、
    前記ICカードは、さらに、
    前記判定情報と出力された前記第1証明情報又は前記第2証明情報とにもとづいて、前記判定を実行し、当該第1証明情報又は当該第2証明情報の出力元となった装置が正当な装置であると判定した場合にのみ、第1記録領域及び第2記録領域へのアクセスを許可する許可手段を備えることを特徴とする請求項1記載のICカード認証システム。
  10. 前記第1証明情報、前記第2証明情報及び前記判定情報は、ICカードのユーザが決定した単一のパスワードであって、
    前記認証装置は、さらに、
    認証を実施するICカードのユーザからパスワードの入力を受け付けるパスワード受付手段を備え、
    前記第2記憶手段に格納されている前記第2証明情報は、前記パスワード受付手段により受け付けられたものであり、
    前記許可手段は、前記判定情報と出力された第1証明情報又は第2証明情報とが一致した場合、前記装置が正当な装置であると判定することを特徴とする請求項9記載のICカード認証システム。
  11. 前記ICカードは、ロジックカードであって、
    前記許可手段は、ハードウエアロジックにより前記判定を実施することを特徴とする請求項9記載のICカード認証システム。
  12. 前記署名鍵は、秘密鍵であり、
    前記検証鍵は、前記秘密鍵に対応する公開鍵であることを特徴とする請求項1記載のICカード認証システム。
  13. 固有の第1情報が予め記録されている読み出し専用の第1記録領域と読み書き可能な第2記録領域とを備えるICカードと、当該ICカードを発行する発行装置と、前記ICカードの正当性を認証する認証装置とからなるICカード認証システムにおいて、当該カードの正当性を認証するICカード認証方法あって、
    前記発行装置において、
    ICカードを発行するとき、発行するICカードに既格納の第1情報を読み出す第1読み出しステップと、
    読み出した第1情報の全部又は一部を含む第2情報を準備し、当該第2情報に署名鍵を用いて署名変換を施し、デジタル署名を生成する第1デジタル署名生成ステップと、
    生成したデジタル署名を前記読み出しが行われたICカードの第2記録領域に書き込む書き込みステップとを有し、
    前記認証装置において、
    前記ICカードの第1記録領域から第1情報を読み出し、当該ICカードの第2記録領域からデジタル署名を読み出す第2読み出しステップと、
    読み出したデジタル署名と読み出した第1情報と前記署名鍵に対応する検証鍵とを用いて第2情報の署名検証を行うことによりICカードの正当性を認証する認証ステップと
    を有することを特徴とするICカード認証方法。
JP2002206466A 2002-07-16 2002-07-16 Icカード認証システム及びicカード認証方法 Pending JP2004046754A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2002206466A JP2004046754A (ja) 2002-07-16 2002-07-16 Icカード認証システム及びicカード認証方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002206466A JP2004046754A (ja) 2002-07-16 2002-07-16 Icカード認証システム及びicカード認証方法

Publications (1)

Publication Number Publication Date
JP2004046754A true JP2004046754A (ja) 2004-02-12

Family

ID=31711444

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002206466A Pending JP2004046754A (ja) 2002-07-16 2002-07-16 Icカード認証システム及びicカード認証方法

Country Status (1)

Country Link
JP (1) JP2004046754A (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006285392A (ja) * 2005-03-31 2006-10-19 Toppan Printing Co Ltd 情報記録媒体セキュリティシステム、リーダライタ装置、認証装置、及び、情報記録媒体セキュリティ保護方法
JPWO2006003711A1 (ja) * 2004-07-05 2008-04-17 株式会社日立超エル・エス・アイ・システムズ プリペイドカードとその決済システム及び電子鍵
US9183357B2 (en) 2008-09-24 2015-11-10 Panasonic Intellectual Property Management Co., Ltd. Recording/reproducing system, recording medium device, and recording/reproducing device

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPWO2006003711A1 (ja) * 2004-07-05 2008-04-17 株式会社日立超エル・エス・アイ・システムズ プリペイドカードとその決済システム及び電子鍵
JP4530229B2 (ja) * 2004-07-05 2010-08-25 株式会社日立超エル・エス・アイ・システムズ カード認証システム
JP2006285392A (ja) * 2005-03-31 2006-10-19 Toppan Printing Co Ltd 情報記録媒体セキュリティシステム、リーダライタ装置、認証装置、及び、情報記録媒体セキュリティ保護方法
US9183357B2 (en) 2008-09-24 2015-11-10 Panasonic Intellectual Property Management Co., Ltd. Recording/reproducing system, recording medium device, and recording/reproducing device

Similar Documents

Publication Publication Date Title
US5590197A (en) Electronic payment system and method
JP3329432B2 (ja) 階層型電子現金実施方法およびこれに用いられる装置
US6915430B2 (en) Reliably identifying information of device generating digital signatures
KR102277060B1 (ko) 암호화 시스템 및 방법
KR100939725B1 (ko) 모바일 단말기 인증 방법
US20030226028A1 (en) Article, method, system and apparatus for decentralized creation, distribution, verification and transfer of valuable documents
KR20220086135A (ko) 블록체인 기반의 전력 거래 운영 시스템
JP3641909B2 (ja) 証明データ生成装置
JP3684179B2 (ja) セキュリティ機能を有するメモリカード
WO1996024997A1 (en) Electronic negotiable documents
EP0886248B1 (en) Method and apparatus for registration of information with plural institutions and recording medium with registration program stored thereon
JP2004046754A (ja) Icカード認証システム及びicカード認証方法
JP3792808B2 (ja) 認証方法及び認証システム
JP2003162691A (ja) データ処理システム、メモリデバイス、データ処理装置、およびデータ処理方法、並びにコンピュータ・プログラム
JP2004287805A (ja) 子カード発行システムおよび子カード利用システム
KR20040087362A (ko) 전자가치 저장 디바이스를 구비한 사용자 단말과 이를이용한 자기확인 가능한 전자가치 서비스 시스템 및 방법
JP3622493B2 (ja) 価値移転方法
KR100643501B1 (ko) Ic 카드 발급을 위한 키 전달 방법 및 시스템
JP4334021B2 (ja) 読取り装置内の累積の証明方法
JPH10274927A (ja) 認証を伴う命令発行方法およびこれに用いるモジュール
JP2004500593A (ja) 偽造防止文書を作成するセキュリティモジュールと方法
JP5386860B2 (ja) 決済システム、決済処理装置、正当性検証装置、正当性検証要求処理プログラム、正当性検証処理プログラム、及び正当性検証方法
JPH10255005A (ja) 利用者認証方式
KR100187518B1 (ko) 듀얼카드를 이용한 ic카드 단말기의 상호 인증 장치
KR20010048908A (ko) 공중전화 스마트 카드의 발급 및 인증 방법