JP3588021B2 - Icカード、及びicカード読取装置 - Google Patents
Icカード、及びicカード読取装置 Download PDFInfo
- Publication number
- JP3588021B2 JP3588021B2 JP31462399A JP31462399A JP3588021B2 JP 3588021 B2 JP3588021 B2 JP 3588021B2 JP 31462399 A JP31462399 A JP 31462399A JP 31462399 A JP31462399 A JP 31462399A JP 3588021 B2 JP3588021 B2 JP 3588021B2
- Authority
- JP
- Japan
- Prior art keywords
- card
- information
- authentication
- processing
- original data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Landscapes
- Credit Cards Or The Like (AREA)
Description
【発明の属する技術分野】
本発明は、ICカード、及びICカード読取装置に関する。
【0002】
【従来の技術】
従来より、情報記録媒体の1つである磁気記録媒体として、磁気カードが知られている。磁気カードは、磁気記録読出/書込装置等を介して必要な情報(磁気情報)の磁気ストライプ上への書込み、磁気ストライプ上に保存される磁気情報の中から必要な磁気情報の読出しが行えるもので、磁気情報を暗号化することで磁気情報を秘匿状態で保存している。
【0003】
【発明が解決しようとする課題】
ところで、上述したように磁気カード内の磁気情報を暗号化して保存しておくだけでは、第三者等による『解読』は防止できても、磁気カードの偽造や変造を根本的には防止できない場合がある。換言すれば、磁気カードが保存する磁気情報を盗んで、その磁気情報を別の磁気カードの磁気ストライプ部上にそのままコピーすることにより、新たに偽造磁気カードを作成できる場合がある。また、磁気カードにより構成した未使用のプリペイドカードが保存する残高情報等を、使用済みのプリペイドカードの磁気ストライプ部にコピーする等して、新たに変造磁気カードを作成できる場合もある。
【0004】
そこで、上述したようなカードの偽造や変造を防止するための手段として、上記磁気カードに代えて、情報の書込みや読出しが自在なICチップを備えるICカードを用いる方法が提案されている。この方法は、ICチップの耐タンパ性(つまり、保存する情報等の中身を容易に見せない、改竄されない、保存する情報等の中身を見ようとすると壊れる性質)に着目したもので、この耐タンパ性によって、ICチップに或る程度安全に情報を記録したり、保存させたりすることができるとされている。しかし、最近では、ICチップ自体を偽造したり変造したりする等の技術についても、インターネット上で公開されることがしばしばあるために、それによって、ICチップに保存される情報が改竄されたり、或いは不必要に解読されたりする等の不正が頻発する問題が生じている。その結果、ICチップ自体のセキュリティに対する信頼度が以前と比較して大きく低下してきており、ICカードのセキュリティが疑問視されるようにさえなっているのが実情である。
【0005】
そこで、上述した不正を検知することにより不正に対処するための手段として、ICチップに保存されている情報を認証する方法が検討されている。この方法は、ICカード内での上記不正の有無をICカード自身が自己診断する方法と、ICチップとは別にICカード上に認証対象物として搭載される情報(認証対象情報)とICチップ内に保存される情報の双方をICカードリーダ/ライタ(ICカードR/W)で読取って比較照合する方法とを含む。例えば特開昭62−64599号公報には、ICカード上に2つの記録媒体を搭載し、各記録媒体に関連性を有する情報を予め記録しておき、上記ICカードの運用時に、これらの情報をICカード内で読取って両者の関連性をICカード上で照合し、ICカードの正当性を判定する方法が開示されている。また、特開平5−159118号公報には、ICカード上に2つの記録媒体を搭載し、各記録媒体に関連性を有する情報を予め記録しておき、上記ICカードの運用時に、これらの情報をICカードR/Wで読取って両者の関連性をICカードR/W上で照合し、ICカードの正当性を判定する方法が開示されている。
【0006】
上述した特開昭62−64599号公報に開示の方法には、認証対象情報がICカード外に出ないため、セキュリティを高めることができると共に、ICカードR/Wに依存せずに認証対象情報の読取りが行えるという利点がある。しかし、上記方法では、ICカード内で認証処理を行うために、より高度で複雑な認証方法を用いる場合には、ICカードでの処理が複雑化するという問題がある。また、上述した特開平5−159118号公報に開示の方法では、ICカードR/W側で認証対象情報を読取るために、その認証対象情報の一部がICカードR/W側で見られてしまうので、セキュリティが低下するという問題がある。
【0007】
従って本発明の目的は、より高度で複雑な認証方法を用いた場合でも、ICカードでの処理が複雑化することがなく、且つ、ICカードのセキュリティが低下することがないようにすることにある。
【0008】
【課題を解決するための手段】
本発明の第1の側面に従うICカードは、ICカード所持者の識別情報が正当か否かを判定するための認証処理の対象を保持する媒体と、少なくとも認証処理が可能なように設けられる、保持される対象を検知するための手段とを備える。
【0009】
本発明の第1の側面に係る好適な実施形態では、ICカードが、ICカード所持者の識別情報を保持する。上述した媒体は、ライトワンス型の光学記録媒体、磁気記録媒体又は電気記録媒体のいずれかが用いられる。上記の識別情報は、同一のICカードシステムにおいて共通の情報、同一のICカードシステムにおいて同一のものが存在しない情報、同一のICカードシステムにおいて同一のものが存在する確率が0でない情報のいずれかが用いられる。上述した対象は、所定の暗号関数と所定の鍵とを用いて暗号化された認証処理の対象情報である。この認証処理の対象情報は、識別情報を暗号化したものである。この認証処理の対象情報は、必要に応じて情報圧縮(例えばハッシュ化)を施されたものである。上述した検知手段は、認識処理の対象情報を読取る比較的小型のセンサ又は比較的小型のリーダである。
【0010】
本発明の第2の側面に従うICカード読取装置は、ICカード所持者を識別するための情報と、ICカードから与えられる上述した識別情報が正当か否かを判定するための認証処理の対象とを比較照合する手段を備える。
【0011】
上記構成によれば、上述した比較照合がICカード側ではなく、ICカード読取装置側で行われるので、より高度で複雑な認証方法を用いた場合でも、ICカードでの処理が複雑化することがない。
【0012】
本発明の第2の側面に係る好適な実施形態では、ICカードから与えられる認証処理の対象が、ICカードに取付けた検知手段により検知される認証処理の対象情報であり、その対象情報が、ICカードにおいて所定の暗号関数と所定の鍵とを用いて暗号化された後に比較照合手段に与えられる。ICカード所持者の識別情報は、ICカード読取装置側で保持される。これにより、ICカードが偽造されてもセキュリティが損なわれることがない。上記識別情報が暗号化等の手法によって、ICカード読取装置側で読取れないようにしておけば、更にセキュリティが向上する。なお、ICカード所持者の識別情報は、所定の暗号関数と所定の鍵とを用いて暗号化した後に比較照合手段に与えられる。
【0013】
【発明の実施の形態】
以下、本発明の実施の形態を、図面により詳細に説明する。
【0014】
図1は、本発明の第1の実施形態に係るICカードシステムが備えるICカード発行装置(発行装置)及びICカードを示すブロック図である。
【0015】
図1において、発行装置1はICカード発行時に起動するもので、オリジナルデータ3と、暗号関数(共通鍵暗号方式)gと、鍵Kgと、鍵Kfとを内蔵する。一方、ICカード5は、例えばマシンリーダブル・タイプ・ホログラムのようなWrite Once型の光学記録媒体(光学マークホログラム)7と、ファイルエリアAが設定されるICチップ9とを備える。なお、ICチップ9は、図1には記載しないが図2において符号21で示す乱数r2生成部と、暗号関数fとを内蔵し、また、ICカード5の適宜箇所には、やはり図1には記載しないが図2において符号23で示す測定装置が、後述するオリジナルデータ3の認証処理時に取付けられる。勿論、ICカード5として、始めから測定装置23を備えた構成のものを用いることも可能である。
【0016】
上述したオリジナルデータ3として用いられるデータには、例えば本ICカードシステムで統一した共通データ(これをシングルIDとする)が挙げられる。また、各ICカードに固有の番号(固有番号)、及びシリアル番号等の、同一のICカードシステムにおいて同一のものが存在しないデータ(これをエクスクルーシブIDとする)も挙げられる。更には、シリアル番号等のハッシュ情報のような、同一のICカードシステムにおいて同一のものが存在する確率が0でないようなデータ(これをパーシャルエクスクルーシブIDとする)も挙げられる。
【0017】
ICカ−ド5の発行時には、発行装置1において、オリジナルデータ3を暗号関数gと鍵Kgとにより暗号化する処理と、オリジナルデータ3の暗号化したものを、認証対象情報として情報書込装置11を通じて光学マークホログラム7に書込む処理とが実行される。これらの各処理と並行して、上記オリジナルデータ3に鍵Kfを付与したものを、発行装置1がICチップ9に記録する処理も実行される。ICチップ9では、上記オリジナルデータ3と鍵Kfとが分離され、上記オリジナルデータ3の方は、上述したファイルエリアA内に保存される。上記光学マークホログラム7に代えて、小型の特殊物質や超音波振動子等を用いることもできる。
【0018】
図2は、本発明の第1の実施形態に係るICカードシステムが備えるICカード読取装置としてのICカード読取/書込装置(ICカードR/W)、ICカード及びアプリケーション・プログラム(AP)を搭載した情報処理装置(管理センタのホストコンピュータ等)(以下、APを搭載した情報処理装置を「AP」と表記する)を示すブロック図である。
【0019】
図2において、ICカードR/W13は、発行済みICカード5のファイルエリアAが保持するオリジナルデータ3の認証処理時に起動するもので、乱数r1生成部15と、暗号関数f、gと、鍵Kf、Kgと、比較照合アルゴリズム17と、正常/異常系処理部19とを内蔵する。オリジナルデータ3の認証処理は、そのオリジナルデータ3の真偽判定にとって必要不可欠な処理である。一方、上記ICカード5は、既述の構成に加えて更に、ICチップ9に乱数r2生成部21を内蔵する。そして、図1で説明したように、上記オリジナルデータ3の認証処理時には、認証処理時に起動して光学マークホログラム7に書込まれた上記認証対象情報を読取るための測定装置23が、ICカード5の適宜箇所に取付けられる。測定装置23には、例えば小型センサや、小型リーダ等が用いられる。AP25が構築される情報処理装置は、ファイルエリアBを設定したメモリ25aを、CPU25b、及びI/O(インタフェース)部25と共に備えた構成になっている。
【0020】
ICカード5が保存するオリジナルデータ3の認証処理時には、ICカードR/W13において、まず乱数r1生成部15による乱数r1の生成処理が実行され、次にその乱数r1を鍵Kfと暗号関数fとにより暗号化し認証コマンドとしてICカード5に送信する処理が実行される。
【0021】
ICカード5では、その認証コマンドが受信されると、まず、鍵Kfと暗号関数fとによるその認証コマンドの復号化処理が実行される。これにより、乱数r1が取出される。次に、乱数r2生成部21による乱数r2の生成処理、ICカード5に取付けた測定装置23による上記認証対象情報の光学マークホログラム7からの読取処理が実行される。そして、暗号関数fと、鍵として用いる乱数r2とによる上記認証対象情報の暗号化処理により、上記認証対象情報の暗号Yが生成される。これら一連の処理と並行して実行される、ICチップ9のファイルエリアAからのオリジナルデータ3の読出処理、暗号関数fと、鍵として用いる乱数r2とによる上記オリジナルデータ3の暗号化処理により、上記オリジナルデータ3の暗号Xが生成される。更に、暗号関数fと、鍵として用いる乱数r1とによる上記暗号X、Yの暗号化処理が夫々実行され、それらの暗号化処理を施されたものが認証レスポンスとしてICカード5からICカードR/W13に送信される。
【0022】
ICカードR/W13では、その認証レスポンスが受信されると、暗号関数fと、鍵として用いる乱数r1とによる上記認証レスポンスの復号化処理により、上記認証レスポンスから上記暗号X、Yが取出される。次に、比較照合処理を含む一連の処理流れ30に示すように、暗号関数gと鍵Kgとによる上記暗号Xの暗号化処理により、上記暗号Xの暗号X´が生成され、このX´と上記Yとが、比較照合アルゴリズム17において比較照合され、上述したオリジナルデータ3の認証処理が実行される。
【0023】
即ち、上記比較照合の結果、X´=Yであれば比較照合アルゴリズム17において『OK』と判断され、正常/異常系処理部19において、例えばAP25のファイルエリアBに対するアクセス権をICカード5側に許可する等の正常系処理を実行する。一方、X´≠Yであれば比較照合アルゴリズム17において『NG』と判断され、正常/異常系処理部19において、例えばAP25のファイルエリアBに対するアクセス権をICカード5側に許可しない等の異常系処理を実行する。そして、上記判断の結果がICカードR/W13からAP25に通知される。
【0024】
ここで、ICカードR/W13による異常系処理としては、ICカードR/W13によるICカード5の加え込み(吸引)や、ICカード5の破壊や、ICチップ9内のファイルエリアAのロック(閉塞)や、ICチップ内のデータに不正検知のフラグを立てる処理が挙げられる。AP25における異常系処理としては、ブラックリストデータ作成等の処理が挙げられる。
【0025】
以上説明したように、本発明の第1の実施形態によれば、上記ファイルエリアA内のオリジナルデータ3が改竄されたり、ICチップ9自体が偽造されたような場合でも、光学マークホログラム7内の認証対象情報が偽造されない限り、上述したオリジナルデータ3の認証処理により上記不正を検知できる。換言すれば、単に上記オリジナルデータ3を改竄するだけではなく、光学マークホログラム7内の認証対象情報に対しても上記オリジナルデータ3の改竄におけると同様の、暗号関数gと鍵Kgとで暗号化した情報に書換えるような攻撃が必要であり、そのためには鍵Kgの解読も必要である。よって、上記認証対象情報が改竄されない限り、偽造ICカードが上述した比較照合アルゴリズム17において正当なICカードであると判断されない。このように、光学マークホログラム7内の情報(データ)の改竄は、ICチップ9内の情報(データ)の改竄よりも困難であるため、偽造ICカードを使用して各種商取引を行うことは事実上不可能である。
【0026】
また、本発明の第1の実施形態によれば、A氏の所持するICカードが、特定のICカードシステムで発行された正当なICカードであることを保証する(シングルID)機能を実現できる。のみならず、A氏の所持するICカードが、特定のICカードシステムにおいてA氏のICカードとして発行された正当なICカードであることをも保証する(エクスクルーシブID/パーシャルエクスクルーシブID)機能をも実現できる。
【0027】
また、本発明の第1の実施形態によれば、ICカードR/W13において乱数r1を暗号関数fと鍵Kfとで暗号化し、ICカード5側にセッションキーとして送信することにより、ICカード5からICカードR/W13に認証レスポンスが送信される度に、認証レスポンスとして送信される情報が変化する。そのため、ICカード5側からICカードR/W13側に認証レスポンスとして送信される情報のうち、上記比較照合がうまくいったICカードの認証レスポンスにおけるのと同じ情報を認証レスポンスとするような(情報をシミュレートした)偽造ICカードを使用する不正行為を防止できる。
【0028】
また、本発明の第1の実施形態によれば、比較照合アルゴリズム17をICカードR/W13側に設けたので、セキュリティをより強固なものにするため、比較照合アルゴリズム17がより複雑化した場合でも、ICカード5内での照合(自己診断)する場合と異なり、ICカード5側に高い処理能力が要求されることがない。そのため、安価なICカードで高いセキュリティを実現できるし、例えば指紋等のように複雑なアルゴリズムを必要とする固有情報をオリジナルデータとして採用しても、比較照合アルゴリズム17として複雑なアルゴリズムをICカードR/W13に搭載可能であるので問題は生じない。
【0029】
また、本発明の第1の実施形態によれば、ICカード5において、暗号関数fと鍵として用いる乱数r1とにより暗号X、Yの暗号化処理を実行し、その暗号化処理を施したものを認証レスポンスとしてICカード5からICカードR/W13に送信する。そのため、暗号化された情報のみがICカードR/W13に渡り、ICカードR/W13で比較照合されるので、ICカードR/W13に対し情報の内容を秘匿にすることができる。よって、ICカードR/W13側に情報の内容を見せたくない場合にも対応できる。
【0030】
更に、本発明の第1の実施形態によれば、光学マークホログラム7に書込まれている認証対象情報を読取るための測定装置23が、ICカード5側に取付けられているので、ICカードR/W13側では、認証対象情報を読取るために特別な装置を必要としない。従って通常の構成のICカードR/Wを使用して上述した認証処理を行うことができるから、例えば公衆電話機等にICカード5を接続して認証処理を行ったり、或いは、銀行等の金融機関の支店に設置されているATMを利用して上記認証処理を行うこともできる。
【0031】
なお、本実施形態では、認証対象情報を書込むための情報記録媒体として、光学記録媒体の一例である光学マークホログラム7を用いることとして説明したが、光学マークホログラム7に代えて、磁気記録媒体や電気記録媒体を用いることとしても差支えない。
【0032】
また、本実施形態では、ICカード5側でオリジナルデータ3及び認証対象情報を夫々暗号化してX、Yとするのに、暗号関数f、乱数r2を鍵として用い、ICカード5側でX、Yを暗号化するのに暗号関数fと共に鍵として用いる乱数r1をICカードR/W13側で生成する。しかし、上記乱数r1、r2に代えて、日付や時刻等の可変情報や、ICカード所持者に固有の情報である固定情報等の任意の情報を上記鍵として用いることもできる。
【0033】
また、本実施形態では、ICカード5側でX、Yを暗号化するのに、暗号関数fと共に乱数r2を用いたが、暗号関数fだけを用いて上記X、Yを暗号化するようにしても差支えない。
【0034】
更に、本実施形態では、ICカード5側でオリジナルデータ3及び認証対象情報を夫々暗号化してX、Yとするのに、暗号関数f、乱数r2を鍵として用いることとしたが、暗号関数fに代えて暗号関数h(但し、h(g(x))=g(h(x))の関係が成立することが必要)を用いても良い。このようにすれば、オリジナルデータ3の暗号XがICカードR/W13側に読取られるのを防止できる。
【0035】
図3は、本発明の第2の実施形態に係るICカードシステムが備える発行装置及びICカードを示すブロック図、図4は、本発明の第2の実施形態に係るICカードシステムが備えるICカードR/W、ICカード及びAPを示すブロック図である。
【0036】
本実施形態に係る発行装置2は、ICカード8の発行時に、まずオリジナルデータ3のハッシュ値を演算する処理を実行した後に、そのハッシュ値を暗号関数gと鍵Kgとにより暗号化する処理を実行することとした点で、図1に記載した発行装置1と相違する。その他の構成については、図1に記載した発行装置1と同様である。
【0037】
また、本実施形態では、比較照合処理を含む一連の処理流れ32に示すように、上記暗号Xのハッシュ値を演算する処理を実行した後に、そのハッシュ値を暗号関数gと鍵Kgとにより暗号化してX´を生成する処理を実行することとした点で、図2に記載した比較照合処理を含む一連の処理流れ30と相違する。他の点については、上記一連の処理流れ30と同様である。また、図4に記載したICカードR/W14、及びICカード8の構成についても、図2に記載したICカードR/W13、ICカード5及びAP25を搭載した情報処理装置の構成と同一である。
【0038】
本実施形態によれば、光学マークホログラム7に、オリジナルデータ3のハッシュ値を書込むことにしたので、光学マークホログラム7に書込むデータ長を、オリジナルデータ3のデータ長に影響されることなく一定にすることができ、光学マークホログラム7に書込むデータ量を抑制することができる。また、オリジナルデータ3をハッシュ化して光学マークホログラム7に書込むこととしたので、セキュリティをより向上させることもできる。
【0039】
図5は、本発明の第2の実施形態の第1の変形例に係るICカードシステムが備えるICカードR/W及びICカードを示すブロック図、図6は、本発明の第2の実施形態の第1の変形例に係るICカードシステムが備えるICカードR/W、ICカード及びAPを示すブロック図である。
【0040】
本変形例に係る発行装置4は、ICカード10の発行時に、オリジナルデータ3についてはICカード10側に送信しない点で、図3に記載した発行装置2と相違する。その他の構成については、図3に記載した発行装置2と同様である。また、本変形例では、ICカード10の認証処理時に、ICカード10側で暗号関数fと鍵として用いる乱数r1とにより測定装置23が読込んだ認証対象情報のみを暗号化して暗号Yを生成し、それを認証レスポンスとしてICカードR/W16側に送信する点で、図4で示したICカード8の認証処理時の動作と相違する。
【0041】
更に、ICカードR/W16側では、暗号関数fにより上記暗号Yを暗号化し、比較照合アルゴリズム17に与えると共に、オリジナルデータ3については、そのハッシュ値を演算する処理を実行した後に、そのハッシュ値を暗号関数gと鍵Kgとにより暗号化する処理を実行する。そして、その後に比較照合アルゴリズム17に与える。これは、比較照合処理を含む一連の処理流れ34でも示される。以上が本変形例に係るICカードR/W16の主な特徴である。その他の構成については、図4に記載したICカードR/W14と同様である。
【0042】
ところで、上記特開昭62−64599号公報に係る方法には、上記問題に加えて、医療情報等のように特にセキュリティが重要な情報や、膨大な量のオリジナルデータに対しては、それらをICカードR/W側に保存する必要が生じるため、対応し切れないという問題もある。そこで、上記方法を採用した場合には、セキュリティの関係でICカード所持者はICカードに加えて正当なICカード所持者であることを示すカ−ドを別に携帯する必要があった。
【0043】
しかし、本変形例では、ICカード10の認証処理時に、ICカードR/W16において、ICカード10側から暗号化されて送信された認証対象情報を更に暗号化すると共に、ICカードR/W16に保存されるオリジナルデータ3をハッシュ化し暗号化した後に上記認証対象情報の暗号化したものと比較照合する。この場合、仮にICカードR/W16内のオリジナルデータ3が改竄されても、その比較対象である、光学マークホログラム7内のハッシュ化された認証対象情報に対し、暗号関数gと鍵Kgとで暗号化した情報に書換えるような攻撃がされない限り、上記オリジナルデータ3が正当と判定されない。よって、セキュリティは確保されるから、従来のような正当なICカード所持者であることを示すカ−ドを別に携帯する必要はない。
【0044】
なお、本変形例では、オリジナルデータ3をICカードR/W16に保存することとして説明したが、ICカードR/W16に限らず、例えばAP25を搭載した情報処理装置に保存させるようにしても良い。
【0045】
図7は、本発明の第2の実施形態の第2の変形例に係るICカードシステムが備えるICカード発行装置及びICカードを示すブロック図、図8は、本発明の第2の実施形態の第2の変形例に係るICカードシステムが備えるICカードR/W、ICカード及びAPを示すブロック図である。
【0046】
本変形例に係る発行装置6は、ICカード12の発行時に、鍵KfについてはICカード12側に送信しない点で、図5に記載した発行装置4と相違する。その他の構成については、図5に記載した発行装置4と同様である。
【0047】
また、本変形例では、ICカード12の認証処理時に、ICカードR/W18において、乱数R生成部27による乱数Rの生成処理が実行される。この処理と並行して、オリジナルデータ3のハッシュ値を演算する処理、そのハッシュ値を暗号関数gと鍵Kgとにより暗号化して暗号Xを生成する処理、暗号関数fと鍵として用いる暗号Xとにより上記乱数Rを暗号化し、認証コマンドとしてICカード12側に送信する処理が実行される。一方、ICカード12側では、上記認証対象情報が測定装置23により読出され、暗号関数fと、鍵として用いる上記認証対象情報とにより上記認証コマンドの復号化処理が実行され、これにより乱数R´が取出される。このR´は認証レスポンスとしてICカード12からICカードR/W18に送信される。
【0048】
ICカードR/W18では、その認証レスポンス(R´)が受信されると、比較照合アルゴリズム17に取込まれ、比較照合アルゴリズム17において乱数R生成部27で生成された乱数Rと比較照合され(比較照合の処理流れ36参照)、両者が一致するか否かに応じてICカード12の正当性が判断される。以上が本変形例に係るICカード12及びICカードR/W16の主な特徴である。その他の構成については、上記第1の変形例と同様である。
【0049】
本変形例においても、上記第1の変形例におけると略同様の効果を奏し得る。
【0050】
上述した内容は、あくまで本発明に係る各実施形態及びその変形例に関するものであって、本発明が上記内容のみに限定されることを意味するものでないのは勿論である。
【0051】
【発明の効果】
以上説明したように、本発明によれば、より高度で複雑な認証方法を用いた場合でも、ICカードでの処理が複雑化することがなく、且つ、ICカードのセキュリティが低下することがないようにすることができる。
【図面の簡単な説明】
【図1】本発明の第1の実施形態に係るICカードシステムが備えるICカード発行装置及びICカードを示すブロック図。
【図2】本発明の第1の実施形態に係るICカードシステムが備えるICカード読取/書込装置、ICカード及びAPを示すブロック図。
【図3】本発明の第2の実施形態に係るICカードシステムが備えるICカード発行装置及びICカードを示すブロック図。
【図4】本発明の第2の実施形態に係るICカードシステムが備えるICカード読取/書込装置、ICカード及びAPを示すブロック図。
【図5】本発明の第2の実施形態の第1の変形例に係るICカードシステムが備えるICカード発行装置及びICカードを示すブロック図。
【図6】本発明の第2の実施形態の第1の変形例に係るICカードシステムが備えるICカード読取/書込装置、ICカード及びAPを示すブロック図。
【図7】本発明の第2の実施形態の第2の変形例に係るICカードシステムが備えるICカード発行装置及びICカードを示すブロック図。
【図8】本発明の第2の実施形態の第2の変形例に係るICカードシステムが備えるICカード読取/書込装置、ICカード及びAPを示すブロック図。
【符号の説明】
1 ICカード発行装置(発行装置)
3 オリジナルデータ
5 ICカ−ド
7 マシンリーダブル・タイプ・ホログラム(光学マークホログラム)
9 ICチップ
11 情報書込装置
13 ICカード読取/書込装置(ICカードR/W)
15 乱数r1生成部
17 比較照合アルゴリズム
19 正常/異常系処理部
21 乱数r2生成部
23 測定装置
25 アプリケーション・プログラム(AP)
25a メモリ
25b CPU
25c I/O(インタフェース)部
27 乱数R生成部
f、g 暗号関数(共通鍵暗号方式)
Kf、Kg 鍵
X、X´、Y 暗号
Claims (7)
- ICカード所持者の識別情報が正当か否かを判定するための認証処理の対象を保持する媒体と、
少なくとも前記認証処理が可能なように設けられる、前記保持される対象を検知するための手段と、
を備えるICカード。 - ICカード所持者の識別情報を保持する請求項1記載のICカード。
- 請求項1又は請求項2記載のICカードにおいて、
前記媒体が、ライトワンス型の光学記録媒体、磁気記録媒体又は電気記録媒体のいずれかであるICカード。 - 請求項1乃至請求項3のいずれか1項記載のICカードにおいて、
前記対象が、所定の暗号関数と所定の鍵とを用いて暗号化された認証処理の対象情報であるICカード。 - 請求項1乃至請求項4のいずれか1項記載のICカードにおいて、
前記認証処理の対象情報が、前記識別情報を暗号化したものであるICカード。 - 請求項5記載のICカードにおいて、
前記認証処理の対象情報が、情報圧縮を施されたものであるICカード。 - ICカード所持者を識別するための情報と、ICカードから与えられる前記識別情報が正当か否かを判定するための認証処理の対象とを比較照合する手段を備え、
前記ICカードから与えられる前記認証処理の対象が、前記ICカードに取付けた検知手段により検知される認証処理の対象情報であり、前記対象情報が、前記ICカードにおいて所定の暗号関数と所定の鍵とを用いて暗号化された後に前記比較照合手段に与えられるICカード読取装置。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP31462399A JP3588021B2 (ja) | 1999-11-05 | 1999-11-05 | Icカード、及びicカード読取装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP31462399A JP3588021B2 (ja) | 1999-11-05 | 1999-11-05 | Icカード、及びicカード読取装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2001134738A JP2001134738A (ja) | 2001-05-18 |
JP3588021B2 true JP3588021B2 (ja) | 2004-11-10 |
Family
ID=18055547
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP31462399A Expired - Fee Related JP3588021B2 (ja) | 1999-11-05 | 1999-11-05 | Icカード、及びicカード読取装置 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP3588021B2 (ja) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005117153A (ja) * | 2003-10-03 | 2005-04-28 | Toshiba Corp | 無線通信装置、無線通信方法、及び無線通信媒体 |
JP4664644B2 (ja) | 2004-10-08 | 2011-04-06 | 富士通株式会社 | 生体認証装置及び端末 |
JP4762572B2 (ja) | 2005-02-25 | 2011-08-31 | 富士通株式会社 | 生体認証装置の委任者情報登録方法、生体認証装置の認証方法及び生体認証装置 |
JP4711701B2 (ja) | 2005-02-25 | 2011-06-29 | 富士通株式会社 | 生体認証装置の認証方法及び生体認証装置 |
CN108537548B (zh) * | 2018-04-16 | 2020-11-27 | 北京知道创宇信息技术股份有限公司 | Nfc密钥卡配置方法、装置及nfc密钥卡配置设备 |
-
1999
- 1999-11-05 JP JP31462399A patent/JP3588021B2/ja not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2001134738A (ja) | 2001-05-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP1302018B1 (en) | Secure transactions with passive storage media | |
JP4519963B2 (ja) | 生体情報の暗号化・復号化方法および装置並びに、生体情報を利用した本人認証システム | |
JP4893411B2 (ja) | 端末装置及びプログラム | |
US20020016913A1 (en) | Modifying message data and generating random number digital signature within computer chip | |
KR20070045086A (ko) | 기억 매체 발행 방법 | |
JP2001512873A (ja) | データ坦体の認証検査方法 | |
JP2002281019A (ja) | 携帯可能情報記憶媒体およびその認証方法 | |
GB2297856A (en) | Electronic negotiable documents | |
JP4107420B2 (ja) | 安全なバイオメトリック認証/識別方法、バイオメトリックデータ入力モジュールおよび検証モジュール | |
KR100992705B1 (ko) | Rfid 시스템을 이용한 유가증권 처리 방법 및 시스템 | |
JPH11316543A (ja) | カ―ドデ―タ認証システム | |
JP2000215280A (ja) | 本人認証システム | |
JP3588021B2 (ja) | Icカード、及びicカード読取装置 | |
JP4104801B2 (ja) | Icカード読取装置及びicカードシステム | |
US20100027785A1 (en) | Device and method for security handshaking using mixed media | |
JP4046918B2 (ja) | Icカード、icカード読取装置及びicカードシステム | |
JP2002132731A (ja) | 生体情報とデータ記録媒体を用いたユーザ認証方法、認証装置およびプログラム記録媒体 | |
JP4765262B2 (ja) | 電子データ保管装置、プログラム | |
JP2008046906A (ja) | Icカード、及び生体情報登録及び認証システム | |
JP2001216495A (ja) | Icカード、icカード読取装置及びicカードシステム | |
JP2006293875A (ja) | 生体認証連携決済システム及びそれに用いるicカード用決済端末とicカード | |
JP2001160085A (ja) | Icカード、icカード読取装置及びicカードシステム | |
JPH08255232A (ja) | 個人認証システムおよび個人認証システムにおける暗証番号の管理方法 | |
JP2001143046A (ja) | Icカード、及びicカード読取装置 | |
CA2557516C (en) | Non-algorithmic vectored steganography |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
RD03 | Notification of appointment of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7423 Effective date: 20040521 |
|
TRDD | Decision of grant or rejection written | ||
RD05 | Notification of revocation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7425 Effective date: 20040526 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20040803 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20040811 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20080820 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20080820 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20090820 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20090820 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100820 Year of fee payment: 6 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110820 Year of fee payment: 7 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110820 Year of fee payment: 7 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120820 Year of fee payment: 8 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120820 Year of fee payment: 8 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130820 Year of fee payment: 9 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |