JP3913363B2 - 記録媒体の受け渡し方法、発行システム及びその構成部品 - Google Patents

記録媒体の受け渡し方法、発行システム及びその構成部品 Download PDF

Info

Publication number
JP3913363B2
JP3913363B2 JP17145598A JP17145598A JP3913363B2 JP 3913363 B2 JP3913363 B2 JP 3913363B2 JP 17145598 A JP17145598 A JP 17145598A JP 17145598 A JP17145598 A JP 17145598A JP 3913363 B2 JP3913363 B2 JP 3913363B2
Authority
JP
Japan
Prior art keywords
key
recording medium
authentication
card
chip
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP17145598A
Other languages
English (en)
Other versions
JP2000011113A (ja
Inventor
隆 竹内
直行 菅野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Data Corp
Original Assignee
NTT Data Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NTT Data Corp filed Critical NTT Data Corp
Priority to JP17145598A priority Critical patent/JP3913363B2/ja
Publication of JP2000011113A publication Critical patent/JP2000011113A/ja
Application granted granted Critical
Publication of JP3913363B2 publication Critical patent/JP3913363B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Description

【0001】
【発明の属する技術分野】
本発明は、第三者へ発注して製造されたICカード等の記録媒体の認証技術に係り、より詳細には、記録媒体の発行処理前における不正を未然に防止するための認証技術に関する。発行処理とは、例えば、ファイル設定や個人情報等を記録媒体に書き込む処理をいう。
【0002】
【従来の技術】
ICチップを搭載した記録媒体、例えば銀行カードやクレジットカード等(以下、ICカード)は、発注、製造を経て様々な人を介して受け渡しされる。その際、正しい送付者から正しい受取人に正しいICカードが受け渡されることを保証し、ICカードの盗難などによる不正使用を防止するために、「輸送鍵」なるものが利用されるのが一般的である。
【0003】
通常の手順は、例えば、送付者をカード製造者A、受取人をカード発行者Bとして考えると、次のようになる。
(1)カード発行者Bが、輸送鍵を秘密裏にカード製造者Aに送付する。
(2)カード製造者Aは、ICカード製造時にその輸送鍵をICチップの読み出しができないが照合は可能なエリアに設定し、カード発行者Bに納品する。
(3)カード発行者Bは、そのエリアに輸送鍵が設定されていることを、所定の照合コマンドによって確認する。
このようにすることで、カード発行者Bは、「輸送鍵は秘密裏にカード製造者Aに提示したものであるから、それが設定されているICチップ(ICカード)もカード製造者Aにより正しく製造された」、ということを推認することができる。
(4)カード発行者Bは、その輸送鍵を新しい鍵に書き換えて、サービスを提供するためのICカードとしてカード利用者に発行する。
このように、輸送鍵をカード発行者Bだけが知る新しい鍵で書き換えることで、輸送鍵の漏洩によるICカードの不正処理を防ぐことができる。
【0004】
また、輸送鍵を安全に配送するために、以下のことも行われている。
・可搬性の記録媒体に輸送鍵を暗号化して記録しておき、カード製造者AがこれをICカードに設定する直前で復号化してICカードに設定する。設定後は可搬性の記録媒体からその輸送鍵をクリアする。このような仕組みを導入することで、直接作業者の目に触れないようにする。
・輸送中の盗難や漏洩を防ぐため、直接の手渡しもしくは書留郵便により郵送する。
・ロット毎または発注毎に輸送鍵を変更する。
【0005】
【発明が解決しようとする課題】
しかしながら、実際問題としては、これでも内部犯罪による輸送鍵の漏洩に対して完全に驚異がなくなったわけではない。例えば、カード製造者Aが輸送鍵を設定した後、ICカードをカード発行者Bに納品するまでの間に、そのICカードが盗難され、かつ不正に輸送鍵が入手されていれば、犯罪者は、カード発行者Bになりすまして偽造ICカードの発行処理等の不正を行うことができる。
このような問題は、ICチップを搭載してセキュリティを図る他の記録媒体にも共通に生じている。
【0006】
そこで本発明の課題は、発行処理前における不正を未然に防止することができる、ICチップ搭載の記録媒体の受け渡し方法を提供することにある。
本発明の他の課題は、上記受け渡し方法を実施する上で好適となる記録媒体発行システムおよびその構成部品を提供することにある。
【0007】
【課題を解決するための手段】
上記課題を解決する本発明の受け渡し方法は、記録媒体発行側の装置で第1の鍵とこの第1の鍵に対応する第2の鍵とをペアで生成し、第1の鍵を保持するとともに、第2の鍵を輸送鍵として記録媒体製造側に送出可能にする過程と、記録媒体製造側の装置が、一対の鍵に基づく認証手段を有するICチップを搭載した記録媒体を製造する際に前記第2の鍵を前記ICチップに設定して記録媒体発行側の装置へ送出可能にする過程と、前記製造された記録媒体を受け取った記録媒体発行側の装置が、前記保持している第1の鍵を用いて前記ICチップに自己を認証させ、認証結果が肯定的の場合に所定の発行処理を実行する過程とを含むことを特徴とする。
上記ペアで生成される第1及び第2の鍵は、次のような性質のものである。
(a)第2の鍵を知っている側では、第1の鍵を持った対象者のみを正しく認証することができる。
(b)第2の鍵からだけでは、第1の鍵を解読することが非常に難しい。また、第2の鍵の情報からだけでは、第1の鍵を持つ側でどのような処理を行っているのかを推定することはできない。つまり、第1の鍵を知っている者になりすますことができない。
【0008】
上記他の課題を解決する本発明の記録媒体発行システムは、一対の鍵に基づく認証手段を有するICチップが搭載された記録媒体を製造する記録媒体製造装置と、製造された前記記録媒体の発行処理を行う記録媒体発行装置とを含み、前記記録媒体発行装置が、第1の鍵とこの第1の鍵に対応する第2の鍵とをペアで生成し、第1の鍵を保持するとともに前記記録媒体製造装置宛に前記第2の鍵を輸送可能にする処理手段と、前記記録媒体製造装置により前記第2の鍵が設定された記録媒体上のICチップとの間で前記第1の鍵に基づく認証を行う認証手段と、この認証手段による認証結果が肯定的の場合に前記発行処理を許容する発行制御手段とを備えたことを特徴とする。
前記認証手段は、例えば、前記第1の鍵で暗号化された暗号化認証データを前記記録媒体発行装置より取得して前記第2の鍵で復号化するとともに復号化された認証データともとの認証データとを照合し、照合結果を前記記録媒体発行装置に返送可能にするように構成される。また、前記ICチップは、第1領域と第2領域とが形成された揮発性のメモリ領域と、前記第2の鍵が正常に設定された場合に前記第1領域に第1ステータス情報を書き込むとともに前記第1の鍵に基づく認証結果が肯定的の場合に前記第2領域に第2ステータス情報を書き込む認証処理手段とを備えており、前記第1領域又は前記第2領域に該当ステータス情報が書き込まれている場合に自己へのアクセスが許可されるように構成される。
例えば、第1領域を、製造段階において第2の鍵が正しく設定されたかどうかを照合コマンド等で確認するための領域として使用し、その確認結果が肯定的の場合に第1ステータス情報を書き込む(オンにする)。この第1ステータス情報は、ICチップが記録媒体製造装置から電源供給されている間オン状態を継続し、さらなる製造段階の処理を実行する場合に、この第1ステータス情報がオンでない限りICチップ内の処理ができないようにする。つまり、ICチップ内をガードする。第2領域も同様にして使用する。つまり、第1の鍵に基づく認証結果が肯定的の場合に第2ステータス情報をオンにし、記録媒体発行装置から電源供給されている間オン状態を継続し、発行処理を実行する場合にこの第2ステータス情報がオンでない限りICチップ内の処理ができないようにする。これにより、記録媒体発行装置がICチップからの認証結果が否定的であるにも拘わらず発行処理を実行しようとしても、ICチップ側でそれを阻止できるようになる。
【0009】
本発明は、また、第1の鍵とこの第1の鍵に対応する第2の鍵とをペアで生成した記録媒体発行装置から記録媒体製造装置に渡され、これにより前記記録媒体製造装置より取得できた前記第2の鍵を格納する不揮発性のメモリと、前記第1の鍵で暗号化された暗号化認証データを前記記録媒体発行装置より取得して前記第2の鍵で復号化するとともに復号化された認証データともとの認証データとを照合し、照合結果を前記記録媒体発行装置宛に返送可能にする認証処理手段とを有する記録媒体を提供する。
【0010】
本発明は、さらに、一対の鍵に基づく認証手段を有するICチップが搭載された記録媒体の発行処理を行う装置であって、第1の鍵とこの第1の鍵に対応する第2の鍵とをペアで生成し、第1の鍵を保持するとともに、前記記録媒体を製造する記録媒体製造装置宛に、前記生成した第2の鍵を輸送可能にする処理手段と、前記記録媒体製造装置により前記第2の鍵が設定されたICチップに前記生成した第1の鍵に基づく認証を行わせ、認証結果が肯定的の場合に前記発行処理を許容する発行制御手段とを備えた記録媒体発行装置を提供する。
【0011】
【発明の実施の形態】
以下、本発明の受け渡し方法をICカードの発行方式に適用した場合の実施の形態を、図面を参照して説明する。
図1は、本実施形態のICカード発行システムの構成図である。このICカード発行システム1は、ICカード20の発行処理を行うICカード発行装置10と、ICカード20を製造するICカード製造装置30とを備えて構成される。ここでいうICカード20は、狭義のICカードのほか、同一のカード媒体にICチップ、光磁気メモリ、磁気ストライプ等を付着したハイブリッドICカード等も含めるものとする。
【0012】
ICカード発行装置0はカード発行者Bによって操作されるものであり、ICカード製造装置30はカード製造者Aによって操作されるものである。以後、カード製造者AをICカード製造装置30、カード発行者BをICカード発行装置10と同義に扱う場合がある。
【0013】
ICカード発行装置10は、例えばデータ入力装置、ディスプレイ装置等を有する汎用のコンピュータ装置によって実現されるもので、ICカード20との間で情報の授受を行うリーダライタ(R/W)15とカード発行機構とを具備し、さらに、コンピュータ装置のCPUが、自装置のオペレーティングシステム(OS)下で所定のプログラムを読み込んで実行することにより形成される、データ入出力部11、データ処理部12、発行制御部13、及び認証処理部14の機能ブロックを備えて構成される。
【0014】
ICカード20の形状およびハードウェア構成は、公知のものと同じである。すなわち、CPU、ROM、RAM、EEPROM、I/Oポートを有するICチップが所定形状のカード媒体に固定されている。本実施形態では、ROM内のプログラムをCPUが読み込んで実行することにより、ICチップ内にICC入出力部(I/O)21、ICC認証処理部22、データ格納部23の機能を形成する。また、RAM内に、製造処理の段階で使用される第1記録領域と、発行処理の段階で使用される第2記録領域とを形成しておく。第1記録領域には、後述する認証用の鍵が正しく設定されたかどうかの確認結果を保持する照合用セキュリティステータス、第2記録領域には、後述する認証用の鍵を用いて、カード発行装置10との間の認証結果を保持する認証セキュリティステータスがそれぞれ記録される。これらのステータス情報については後述する。
【0015】
なお、ICカード発行装置10に種々の機能を付与する上記プログラムは、通常は、コンピュータ装置本体の内部記憶装置あるいは外部記憶装置に格納され、随時読み取られて実行されるようになっているが、コンピュータ装置本体とは分離可能なCDーROMやFD等の可搬性メディアに格納され、使用時に上記内部記憶装置または外部記憶装置にインストールされて随時実行に供されるものであってもよい。
【0016】
ICカード発行装置10、ICカード20における上記機能ブロックは、以下のようなものである。
ICカード発行装置10において、データ入出力部11は、カード発行者Bから入力された登録データ等の受け付けや、ディスプレイ装置への登録内容確認データ等の出力等を行うものである。データ処理部12は、ICカード20や自装置の内部あるいは外部記憶手段に対するデータの授受およびICカード発行に係る環境設定を行うものである。認証処理部14は、例えばICカード20から認証データを受け付けた場合に暗号処理して返送したり、必要に応じてICカード20を認証したりするものである。発行制御部13は、ICカード20からの認証結果及びRAMの第2領域の書込状況に応じてカード発行機構の動作を制御するものである。
【0017】
ICカード20において、ICC入出力部21は、I/Oポートを介してリーダライタ15(ICカード発行装置10)との間のデータ入出力制御を行う。
ICC認証処理部22は、自カードの認証に係わる処理を行う。例えば認証用の鍵が設定され、それが正常にデータ格納部23に格納された場合にRAM内の第1領域に照合セキュリティステータスを書き込む(オンにする)。また、ICカード発行装置10に対して認証データを出力するとともにICカード発行装置10から返送された暗号認証データを、データ格納部23に格納されている鍵で復号化し、これにより得られたデータをもとの認証データと比較してICカード発行装置10の認証処理を行う。さらに、認証処理の結果が肯定的の場合に、その旨をICカード発行装置10に通知するとともに、RAMの第2記録領域に認証セキュリティステータスを書き込む(オンにする)。
【0018】
ICカード製造装置30は、発注を受ける際にカード発行者Bから受け取った輸送鍵をICカード20に設定する鍵設定部31を含んで構成される。この鍵設定部31では、必要に応じて、この輸送鍵が正しく設定されたことを照合コマンド等で確認する機能を有している。ICカード20は、その結果を第1領域の照合用セキュリティステータスとして保持する(正しく設定されたときはフラグをONにする)。
【0019】
次に、図2及び図3を参照して、カード発行者Bがカード製造者AにICカード20を発注し、それが納品された後、実際にICカード発行装置10からICカードが発行されるまでの手順を説明する。図2は、この場合の処理の概念図、図3は、ICカード発行装置10における処理手順図である。ここでは、認証のための暗号化アルゴリズムとして公開鍵方式を用いる。但し、本発明は、この方式に限定されるものではない。
【0020】
まず、ICカード発行装置10においてカード発行者B固有の公開鍵(以下、発行者公開鍵)と秘密鍵のペアを生成する(ステップS101)。秘密鍵については、これを外部記憶装置等で保持し、発行者公開鍵については、これをカード製造者A(ICカード製造装置30)に輸送する(ステップS102)。
【0021】
輸送された発行者公開鍵は、ICカード製造装置30の鍵設定部31に入力される。鍵設定部31は、この発行者公開鍵をICカード20のICチップ(データ格納部23)に設定する。そして、発行者公開鍵が正しく設定されたことを照合コマンド等で確認した場合、カード製造者Aは、ICカードをカード発行者Bに納品する。
なお、この確認により発行者公開鍵が正しく設定されていた場合、ICカード20内のRAMの第1領域の照合用セキュリティステータスのフラグがオンとなるようにし、カード製造装置30がさらなる製造段階の処理を実行する場合に、カード自身がこのフラグがオンであることを確認できない限り、処理を実行できないような仕組みを実現することもできる。
【0022】
納品されたICカード20がICカード発行装置10のリーダライタ15に装着されると(ステップS103)、ICカード発行装置10は、暗号通信によってそのICカード20に自装置を認証させる。すなわち、認証処理部14からICカード20に認証データ、例えば乱数Rを要求する(ゲットチャレンジ)。ICカード20は、ICC認証処理部22に乱数Rを発生させるとともに、この乱数RをICC入出力部21を介してICカード発行装置10に渡す(チャレンジレスポンス:ステップS104)。ICカード発行装置10は、認証処理部14において、取得した乱数Rを秘密鍵で暗号化して暗号認証データとし、これをICカード20へ返送する(ステップS105)。ICカード20は、この暗号認証データをデータ格納部23に記録された発行者公開鍵で復号化し、復号認証データ(乱数R’)を得る。さらにICC認証処理部22で、もとの認証データと復号認証データとの照合、すなわち乱数Rと乱数R’との照合を行い、この照合結果を認証結果としてICカード発行装置へ通知する。また、照合結果に基づいてRAMの第2領域26への認証セキュリティステータスの書込の可否を決定する。
【0023】
ICカード発行装置10は、ICカード20から認証結果を取得し、それに応じた処理を行う(ステップS107)。例えば認証結果がOKであった場合、すなわち乱数Rと乱数R’とが一致した場合は(ステップS107:Yes)、認証セキュリティステータスがオンになっていることを前提として、発行制御部13へICカード20の発行処理を行うように指示する(ステップS108)。これにより、必要な情報がそのICカード20のEEPROMに登録される。
一方、認証結果がNGであった場合、すなわち乱数Rと乱数R’とが不一致であった場合(ステップS107:No)、ICカード発行装置10は、ICカード20をリジェクトし(ステップS109)、発行処理を終了させる。
【0024】
このように、カード発行者Bが、カード製造者Aに渡す発行者公開鍵に対応する秘密鍵を秘密裏に保管していれば、輸送鍵である発行者公開鍵が漏洩しても、発行処理を行うことができなくなる。
【0025】
また、カード内に設定する鍵を確認するか認証するかでICカード20のRAM内のセキュリティステータスの立て方が変わる。
すなわち、発行者公開鍵の設定及びその確認は平文ベースで行い、その結果は、照合セキュリティステータスとしてRAMの第1領域25に書き込まれる。また、図2左側で示すように、この照合セキュリティステータスは、ICカード20がカード発行装置10に装着される前に消失する。一方、カード発行装置10の認証の際には秘密鍵を用い、その結果は、認証セキュリティステータスとしてRAMの第2領域26に書き込まれる。
従って、仮に不正者がカード発行者Bになりすまして発行処理を行おうとしても、正しい領域に正しいセキュリティデータ(カード製造時には第1領域に平文照合セキュリティステータス、カード発行装置10の認証時には第2領域に暗号化認証セキュリティステータスが書き込まれないので、そのICカード20の発行処理は行われない。
【0026】
なお、以上の説明は、ICカード発行装置10からの乱数Rの要求、ICカード20による乱数Rの発生、ICカード発行装置10による乱数Rの暗号化、ICカード20による復号化および照合、という手順でICカード20がICカード発行装置10を認証する場合の例であるが、ICカード発行装置10の側からICカード20を認証する処理を付け加えてもよい。
【0027】
また、暗号化アルゴリズムとして公開鍵方式を用いた例を説明してきたが、本発明は、秘密鍵を一方向性関数、例えばハッシュ関数等で暗号化したものを輸送鍵として用いる形態の実施も可能である。
図4は、この場合のICカード発行処理10の手順説明図である。
【0028】
図4において、カード発行装置10は、一方向性関数を用いて秘密鍵を暗号化して暗号化データSを生成し(ステップS201)、この暗号化データSをICカード20への設定データとして指定する(ステップS202)。これによりカード製造者Aは、カード製造装置30を通じてICカード20のデータ格納部23に暗号化データSを設定する。公開鍵方式を用いた場合と同様、正しく設定されたときは、照合セキュリティステータスをRAMの第1領域に書き込む。
【0029】
暗号化データSが設定されたICカード20が納品され、カード発行装置10のリーダライタ15に装着されると(ステップS203)、ICカード発行装置10は、リーダライタ15を介してICカード20へ秘密鍵を送信する(ステップS204)。ICカード20は、ICC認証処理部22で、カード発行装置10で用いたものと同一の一方向性関数を用いて秘密鍵を暗号化し、暗号化データS’を得る。また、ICC認証処理部22で、暗号化データS’がデータ格納部23において輸送鍵として格納された暗号化データSと一致するかどうかを照合し、照合結果を認証結果としてICカード発行装置10に通知する。また、照合結果に基づいてRAMの第2領域26への認証セキュリティステータスの書込の可否を決定する。
【0030】
ICカード発行装置10は、ICカード20から認証結果を取得し(ステップS205)、それに応じた処理を行う。例えば認証結果がOKであった場合、すなわち暗号化データS、S’が一致した場合は(ステップS206:Yes)、認証セキュリティステータスがオンになっていることを前提として、発行制御部13へICカード20の発行処理を行うように指示する(ステップS207)。これにより、必要な情報がそのICカード20のEEPROMに登録される。一方、認証結果がNGであった場合、すなわち暗号化データS、S’が不一致であった場合(ステップS206:No)、ICカード発行装置10は、ICカード20をリジェクトし(ステップS208)、発行処理を終了させる。
このように、一方向関数を用いた場合は、秘密鍵が漏洩しない限り、不正な発行処理が行われることがないので、セキュリティ性が確保される。
【0031】
本実施形態は以上のとおりであるが、本発明は非接触型のICカードにおいても対応可能なものである。また、本発明は、ICカードやハイブリッドカードのみならず、ICチップを搭載した他の種類の可搬性記録媒体にも共通に適用可能なものである。この場合は、リーダライタ15に代わるデータ記録手段や再生手段が必要となる。
【0032】
【発明の効果】
以上の説明から明らかなように、本発明によれば、ICチップを搭載した記録媒体とこれを装着した記録媒体発行装置との間の認証結果が肯定的でない場合は、発行処理が行われないようにしたので、正当発行者以外の犯罪者による不正行為が防止され、セキュリティが高まる効果がある。
【0033】
また、例えば広域多目的ICカードのように、▲1▼製造(ICカード化)、▲2▼1次発行(エリア割付等)、▲3▼業務発行(アプリケーション追加・削除)の各段階において、複数企業間でICカードが受け渡しされるケースを想定すると、従来には無い高いセキュリティ性が確保できるという効果がある。
【図面の簡単な説明】
【図1】本発明を適用したICカード発行システムの機能ブロック図である。
【図2】本実施形態によるICカード発行の処理手順を示すシーケンス図である。
【図3】本実施形態によるICカード発行の手順説明図である。
【図4】一方向性関数を用いる場合のICカード発行の手順説明図である。
【符号の説明】
1 ICカード発行システム
10 ICカード発行装置
11 データ入出力部
12 データ処理部
13 発行制御部
14 認証処理部
15 リーダライタ
20 ICカード
21 ICC入出力部
22 ICC認証処理部
23 データ格納部
25 RAMの第1領域(照合セキュリティステータス書込用)
26 RAMの第2領域(認証セキュリティステータス書込用)
30 ICカード製造装置
31 鍵設定部

Claims (10)

  1. 記録媒体発行側の装置で第1の鍵とこの第1の鍵に対応する第2の鍵とをペアで生成し、第1の鍵を保持するとともに、第2の鍵を輸送鍵として記録媒体製造側に送出可能にする過程と、
    記録媒体製造側の装置が、一対の鍵に基づく認証手段を有するICチップを搭載した記録媒体を製造する際に前記第2の鍵を前記ICチップに設定して記録媒体発行側の装置へ送出可能にする過程と、
    前記製造された記録媒体を受け取った記録媒体発行側の装置が、前記保持している第1の鍵を用いて前記ICチップに自己を認証させ、認証結果が肯定的の場合に所定の発行処理を実行する過程とを含む、
    記録媒体の受け渡し方法。
  2. 前記第1の鍵が前記記録媒体発行側の秘密鍵であり、
    前記第2の鍵が前記記録媒体発行側の公開鍵であることを特徴とする、
    請求項1記載の受け渡し方法。
  3. 前記第2の鍵が前記第1の鍵に基づく一方向性関数で表されるものである、
    請求項1記載の受け渡し方法。
  4. 一対の鍵に基づく認証手段を有するICチップが搭載された記録媒体を製造する記録媒体製造装置と、製造された前記記録媒体の発行処理を行う記録媒体発行装置とを含み、
    前記記録媒体発行装置が、第1の鍵とこの第1の鍵に対応する第2の鍵とをペアで生成し、第1の鍵を保持するとともに前記記録媒体製造装置宛に前記第2の鍵を輸送可能にする処理手段と、前記記録媒体製造装置により前記第2の鍵が設定された記録媒体上のICチップとの間で前記第1の鍵に基づく認証を行う認証手段と、この認証手段による認証結果が肯定的の場合に前記発行処理を許容する発行制御手段とを備えたことを特徴とする、記録媒体発行システム。
  5. 前記認証手段は、前記記録媒体発行装置との間で前記第1の鍵及び第2の鍵に基づく暗号通信を行うことによって前記認証を行うことを特徴とする、
    請求項4記載の記録媒体発行システム。
  6. 前記発行制御手段は、前記ICチップが生成した認証データを受信し、受信した認証データを第1の鍵で暗号化することによって生成した暗号化認証データを前記ICチップ宛に返送するとともに、該暗号化認証データに基づいて取得したICチップ側の認証結果が肯定的の場合に前記発行処理を許容することを特徴とする、
    請求項4記載の記録媒体発行システム。
  7. 前記ICチップは、第1領域と第2領域とが形成された揮発性のメモリ領域と、
    前記第2の鍵が正常に設定された場合に前記第1領域に第1ステータス情報を書き込むとともに前記第1の鍵に基づく認証結果が肯定的の場合に前記第2領域に第2ステータス情報を書き込む認証処理手段とを備えており
    前記第1領域又は前記第2領域に該当ステータス情報が書き込まれてい場合自己へのアクセスが許可されることを特徴とする、
    請求項4記載の記録媒体発行システム。
  8. 前記記録媒体がICカード状媒体に前記ICチップを搭載したカード記録媒体であることを特徴とする
    請求項4ないし7のいずれかの項記載の記録媒体発行システム。
  9. 第1の鍵とこの第1の鍵に対応する第2の鍵とをペアで生成した記録媒体発行装置から記録媒体製造装置に渡され、これにより前記記録媒体製造装置より取得できた前記第2の鍵を格納する不揮発性のメモリと、
    前記第1の鍵で暗号化された暗号化認証データを前記記録媒体発行装置より取得して前記第2の鍵で復号化するとともに復号化された認証データともとの認証データとを照合し、照合結果を前記記録媒体発行装置宛に返送可能にする認証処理手段とを有することを特徴とする、記録媒体。
  10. 一対の鍵に基づく認証手段を有するICチップが搭載された記録媒体の発行処理を行う装置であって、
    第1の鍵とこの第1の鍵に対応する第2の鍵とをペアで生成し、第1の鍵を保持するとともに、前記記録媒体を製造する記録媒体製造装置宛に、前記生成した第2の鍵を輸送可能にする処理手段と、
    前記記録媒体製造装置により前記第2の鍵が設定されたICチップに前記生成した第1の鍵に基づく認証を行わせ、認証結果が肯定的の場合に前記発行処理を許容する発行制御手段とを備えたことを特徴とする、記録媒体発行装置。
JP17145598A 1998-06-18 1998-06-18 記録媒体の受け渡し方法、発行システム及びその構成部品 Expired - Lifetime JP3913363B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP17145598A JP3913363B2 (ja) 1998-06-18 1998-06-18 記録媒体の受け渡し方法、発行システム及びその構成部品

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP17145598A JP3913363B2 (ja) 1998-06-18 1998-06-18 記録媒体の受け渡し方法、発行システム及びその構成部品

Publications (2)

Publication Number Publication Date
JP2000011113A JP2000011113A (ja) 2000-01-14
JP3913363B2 true JP3913363B2 (ja) 2007-05-09

Family

ID=15923433

Family Applications (1)

Application Number Title Priority Date Filing Date
JP17145598A Expired - Lifetime JP3913363B2 (ja) 1998-06-18 1998-06-18 記録媒体の受け渡し方法、発行システム及びその構成部品

Country Status (1)

Country Link
JP (1) JP3913363B2 (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014059806A (ja) * 2012-09-19 2014-04-03 Toshiba Corp Icカード、携帯可能電子装置、及びicカード処理装置
US8752159B2 (en) 2010-07-12 2014-06-10 Ricoh Company, Ltd. Information processing apparatus, verification system, control method of verification system, program of control method of verification system, and storage medium
JP2016129072A (ja) * 2016-03-11 2016-07-14 株式会社東芝 Icカード、携帯可能電子装置、及びicカード処理装置

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3727819B2 (ja) * 2000-03-17 2005-12-21 株式会社東芝 データベース共有化システム
JP2002024773A (ja) * 2000-07-07 2002-01-25 Ntt Communications Kk Icカードサービス追加許可装置と、icカード発行装置、発行方法及び発行システムと、icカードサービス追加許可プログラムを記録した記録媒体
JP2005004589A (ja) * 2003-06-13 2005-01-06 Konica Minolta Photo Imaging Inc Idカード発行システム、idカード発行装置及びidカードの認証プログラム
JP4400814B2 (ja) * 2003-07-25 2010-01-20 コニカミノルタエムジー株式会社 Icカード発行システム及びicカード発行装置
JP2006033280A (ja) * 2004-07-14 2006-02-02 Sony Corp 認証装置
JP4912809B2 (ja) * 2006-09-25 2012-04-11 株式会社エヌ・ティ・ティ・ドコモ 電子署名サーバ、電子署名システム及び電子署名方法
JP5369916B2 (ja) * 2009-06-11 2013-12-18 ソニー株式会社 カード管理装置およびカード管理システム
JP5380368B2 (ja) * 2010-05-31 2014-01-08 株式会社エヌ・ティ・ティ・データ Icチップ発行システム、icチップ発行方法およびicチップ発行プログラム
JP6260237B2 (ja) * 2013-12-04 2018-01-17 凸版印刷株式会社 情報処理システム、情報処理装置、携帯記憶媒体、情報処理方法及びプログラム
WO2022181673A1 (ja) * 2021-02-25 2022-09-01 本田技研工業株式会社 確認方法、確認装置、確認システム、プログラム及びコンピュータ可読記憶媒体

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8752159B2 (en) 2010-07-12 2014-06-10 Ricoh Company, Ltd. Information processing apparatus, verification system, control method of verification system, program of control method of verification system, and storage medium
JP2014059806A (ja) * 2012-09-19 2014-04-03 Toshiba Corp Icカード、携帯可能電子装置、及びicカード処理装置
JP2016129072A (ja) * 2016-03-11 2016-07-14 株式会社東芝 Icカード、携帯可能電子装置、及びicカード処理装置

Also Published As

Publication number Publication date
JP2000011113A (ja) 2000-01-14

Similar Documents

Publication Publication Date Title
JP4638990B2 (ja) 暗号鍵情報の安全な配布と保護
US6910131B1 (en) Personal authentication system and portable unit and storage medium used therefor
JP5050066B2 (ja) 携帯型電子的課金/認証デバイスとその方法
US7107246B2 (en) Methods of exchanging secure messages
US6460138B1 (en) User authentication for portable electronic devices using asymmetrical cryptography
US5742756A (en) System and method of using smart cards to perform security-critical operations requiring user authorization
JP4869944B2 (ja) バイオメトリック識別技術の利用に基づいたユーザー認証方法及び関連のアーキテクチャー
CN1758594B (zh) 生物测量认证装置和终端
JP4495295B2 (ja) 有価証券類の不正利用防止方法および有価証券類の不正利用防止システム
US20050044377A1 (en) Method of authenticating user access to network stations
US20020016913A1 (en) Modifying message data and generating random number digital signature within computer chip
JP3913363B2 (ja) 記録媒体の受け渡し方法、発行システム及びその構成部品
JP2010134933A (ja) Icカードのための鍵配送ユニット
JP2000215280A (ja) 本人認証システム
JP2007298985A (ja) 銀行カードのコンピュータにおけるpki応用の一つの実現方法
JP4760124B2 (ja) 認証装置、登録装置、登録方法及び認証方法
KR100642940B1 (ko) 스마트카드의 인증 데이터 전송 시스템 및 방법
JP3863382B2 (ja) Icカードの更新方法及びシステム
JPH11328325A (ja) Icカードシステム
JPH11212454A (ja) 認証式セキュリティシステム
JP4729187B2 (ja) カード管理システムの使用方法、カードホルダ、カード、カード管理システム
JP2006293875A (ja) 生体認証連携決済システム及びそれに用いるicカード用決済端末とicカード
JPH0567980B2 (ja)
JP4573350B2 (ja) Icカード、icカードセキュリティ用システム、icカード輸送安全性確保方法、制御プログラムおよび可読記録媒体
JPH10274927A (ja) 認証を伴う命令発行方法およびこれに用いるモジュール

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20041116

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20060814

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060912

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20061107

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20061205

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20061214

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20070130

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20070131

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100209

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110209

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120209

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120209

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130209

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140209

Year of fee payment: 7

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

EXPY Cancellation because of completion of term