JP4046918B2 - Icカード、icカード読取装置及びicカードシステム - Google Patents

Icカード、icカード読取装置及びicカードシステム Download PDF

Info

Publication number
JP4046918B2
JP4046918B2 JP2000029198A JP2000029198A JP4046918B2 JP 4046918 B2 JP4046918 B2 JP 4046918B2 JP 2000029198 A JP2000029198 A JP 2000029198A JP 2000029198 A JP2000029198 A JP 2000029198A JP 4046918 B2 JP4046918 B2 JP 4046918B2
Authority
JP
Japan
Prior art keywords
identification information
card
key
encrypted
encryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP2000029198A
Other languages
English (en)
Other versions
JP2001222699A (ja
Inventor
尚久 市原
知之 星川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Data Corp
Original Assignee
NTT Data Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NTT Data Corp filed Critical NTT Data Corp
Priority to JP2000029198A priority Critical patent/JP4046918B2/ja
Publication of JP2001222699A publication Critical patent/JP2001222699A/ja
Application granted granted Critical
Publication of JP4046918B2 publication Critical patent/JP4046918B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Landscapes

  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Storage Device Security (AREA)

Description

【0001】
【発明の技術分野】
本発明は、ICカード、ICカード読取装置及びICカードシステムに関する。
【0002】
【従来の技術】
従来より、情報記録媒体の一つである磁気記録媒体として、磁気カードが知られている。磁気カードは、磁気記録読出/書込装置等を介して必要な情報(磁気情報)の磁気ストライプ上への書込み、磁気ストライプ上に保存される磁気情報の中から必要な磁気情報の読出しが行なえるもので、磁気情報を暗号化することで磁気情報を秘匿状態で保存している。
【0003】
【発明が解決しようとする課題】
ところで、上述したように磁気カード内の磁気情報を暗号化して保存しておくだけでは、第三者等による『解読』は防止できても、磁気カードの偽造や変造を根本的には防止できない場合がある。換言すれば、磁気カードが保存する磁気情報を盗んで、その磁気情報を別の磁気カードの磁気ストライプ上にそのままコピーすることにより、新たに偽造磁気カードを作成する場合がある。また、磁気カードにより構成した未使用のプリペイドカードが保存する残高情報等を、使用済みのプリペイドカードの磁気ストライプ部にコピーする等して、新たに変造磁気カードを作成できる場合もある。
【0004】
そこで、上述のようなカードの偽造や変造を防止するための手段として、上記磁気カードに代えて、情報の書込みや読出しが自在なICチップを備えるICカードを用いる方法が提案されている。この方法は、ICチップの耐タンパ性(つまり、保存する情報等の中身を容易に見せない、改竄されない、保存する情報等の中身を見ようとすると壊れる性質)に着目したもので、この耐タンパ性によって、ICチップに或る程度安全に情報を記録したり、保存することができるとされている。しかし、最近では、ICチップ自体を偽造したり変造したりする等の技術についても、インターネット上で公開されることがしばしばあるために、それによって、ICチップに保存される情報が改竄されたり、或いは不必要に解読されたりする等の不正が頻発する問題が生じている。その結果、ICチップ自体のセキュリティに対する信頼度が以前と比較して大きく低下してきており、ICカードのセキュリティが疑問視されるようにさえなっているのが実情である。しかも、ICカードの読取装置自体を偽造することさえも技術的に困難ではなくなってきている。例えば、正当な読取装置内に記録されている正当な情報を盗み読みして、その情報を持った偽の読取装置を造ることが可能である。その結果、偽造したICカード読取装置に正当なICカードがセットされて、そのICカード内の情報が盗まれる等の問題が生じる虞がある。
【0005】
従って、本発明の目的は、偽造されたICカード読取装置を利用した、ICカードの不正な利用を防止できるようにすることにある。
【0006】
【課題を解決するための手段】
本発明の第1の側面に従うICカードは、ICカードと、前記ICカードの保持情報を読取るICカード読取装置と、前記ICカード読取装置を識別するための識別情報を発行するICカード発行装置とを備えるICカードシステムにおけるICカードであって、暗号関数(fまたはg)と鍵(KfまたはKg)とに基づいて暗号化され前記ICカード読取装置から送信された前記識別情報を受信する受信手段と、前記識別情報が正当か否かを判定するために、前記ICカード読取装置に備えられたライトワンス型の光学記録媒体に保存され、前記ICカード発行装置において暗号関数(g)と鍵(Kg)とに基づいて暗号化された識別情報である認証処理の対象を読取る測定手段と、前記受信手段が受信した前記識別情報を、前記識別情報の暗号化に用いた暗号関数(fまたはg)と鍵(KfまたはKg)とに基づいて復号化し、前記測定手段が読取った認証処理の対象を、前記認証処理の対象の暗号化に用いた暗号関数(Kg)と鍵(g)とに基づいて復号化し、前記復号化した識別情報と前記復号化した認証処理の対象とが一致するか否かを検出する比較照合するための手段と、を備える。
【0007】
本発明の第2の側面に従うICカード読取装置は、ICカードと、前記ICカードの保持情報を読取るICカード読取装置と、前記ICカード読取装置を識別するための識別情報を発行するICカード発行装置とを備えるICカードシステムにおけるICカード読取装置であって、前記識別情報が記憶されている識別情報記憶手段と、前記識別情報記憶手段から読み出し、暗号関数(fまたはg)と鍵(KfまたはKg)とに基づいて暗号化した識別情報を前記ICカードに送信する送信手段と、前記ICカードが有する比較照合するための手段により、前記送信手段から送信された識別情報と比較され、前記識別情報が正当か否かを判定するための、前記ICカード発行装置において暗号関数(g)と鍵(Kg)とに基づいて暗号化された識別情報である認証処理の対象を保持するライトワンス型の光学記録媒体と、を備える。
【0008】
本発明の第3の側面に従うICカードシステムは、ICカードと、前記ICカードの保持情報を読取るICカード読取装置と、前記ICカード読取装置を識別するための識別情報を発行するICカード発行装置とを備えるICカードシステムであって、前記ICカード発行装置が、前記識別情報を第1の暗号関数(g)と鍵(Kg)とに基づいて暗号化する第1の暗号化処理手段と、前記識別情報または前記第1の暗号化処理手段が暗号化した識別情報を前記ICカード読取装置に書き込む識別情報書き込み手段と、を有し、前記ICカード読取装置が、前記識別情報が記憶されている識別情報記憶手段と、前記識別情報記憶手段から読み出した識別情報を第2の暗号関数(f)と鍵(Kf)とに基づいて暗号化する第2の暗号化処理手段と、前記第2の暗号化処理手段が暗号化した識別情報を送信する送信手段と、前記識別情報が正当か否かを判定するための、前記第1の暗号化処理手段において暗号化され、前記識別情報書き込み手段により書き込まれた識別情報である認証処理の対象を保持するライトワンス型の光学記録媒体と、を有し、前記ICカードが、前記光学記録媒体から前記認証処理の対象を読取る測定手段と、前記ICカード読取装置から前記暗号化された識別情報を受信する受信手段と、前記受信手段が受信した識別情報を前記第2の暗号関数(f)と鍵(Kf)とに基づいて復号化した識別情報と、前記測定手段が読取った前記認証処理の対象を前記第1の暗号関数(g)と鍵(kg)とに基づいて復号化した認証処理の対象とが、一致するか否かを検出する比較照合するための手段と、を有する。
【0009】
本発明の第4の側面に従うICカードシステムは、ICカードと、前記ICカードの保持情報を読取るICカード読取装置と、前記ICカード読取装置を識別するための識別情報を発行するICカード発行装置と、前記識別情報の暗号化処理を実行する情報処理装置とを備えるICカードシステムであって、前記ICカード発行装置が、前記識別情報を暗号関数(g)と鍵(Kg)とに基づいて暗号化する第1の暗号化処理手段と、前記識別情報または前記第1の暗号化処理手段が暗号化した識別情報を前記ICカード読取装置に書き込む識別情報書き込み手段と、を有し、前記ICカード読取装置が、前記識別情報が記憶されている識別情報記憶手段と、前記識別情報記憶手段から読み出した識別情報を送信する識別情報送信手段と、前記識別情報が正当か否かを判定するための、前記第1の暗号化処理手段において暗号化され、前記識別情報書き込み手段により書き込まれた識別情報である認証処理の対象を保持するライトワンス型の光学記録媒体と、を有し、前記情報処理装置が、前記識別情報送信手段からの識別情報を受信する識別情報受信手段と、前記識別情報受信手段が受信した識別情報を前記暗号関数(g)と鍵(Kg)とに基づいて暗号化する第2の暗号化処理手段と、前記第2の暗号化処理手段が暗号化した識別情報を、前記ICカード読取装置を介して送信する送信手段と、を有し、前記ICカードが、前記光学記録媒体から前記認証処理の対象を読取る測定手段と、前記暗号化された識別情報を受信する受信手段と、前記受信手段が受信した識別情報を前記暗号関数(g)と鍵(Kg)とに基づいて復号化し、前記測定手段が読取った前記認証処理の対象を前記暗号関数(g)と鍵(Kg)とに基づいて復号化し、該復号化した識別情報と該復号化した認証処理の対象とが一致するか否かを検出する比較照合するための手段と、を有する。
【0010】
本発明の第5の側面に従うICカードシステムは、ICカードと、前記ICカードの保持情報を読取るICカード読取装置と、前記ICカード読取装置を識別するための識別情報を発行するICカード発行装置と、前記識別情報の暗号化処理を実行する情報処理装置とを備えるICカードシステムであって、前記ICカード発行装置が、前記識別情報を第1の暗号関数(g)と鍵(Kg)とに基づいて暗号化する第1の暗号化処理手段と、前記識別情報または前記第1の暗号化処理手段が暗号化した識別情報を前記ICカード読取装置に書き込む識別情報書き込み手段と、を有し、前記ICカード読取装置が、前記識別情報が記憶されている識別情報記憶手段と、前記識別情報が正当か否かを判定するための、前記第1の暗号化処理手段において暗号化され、前記識別情報書き込み手段により書き込まれた識別情報である認証処理の対象を保持するライトワンス型の光学記録媒体と、前記光学記録媒体から認証処理の対象を読取る測定手段と、前記識別情報記憶手段から読み出した識別情報と前記測定手段が読取った認証処理の対象とを送信する識別情報送信手段と、を有し、前記情報処理装置が、前記識別情報送信手段からの識別情報と認証処理の対象とを受信する識別情報受信手段と、前記識別情報受信手段が受信した識別情報と認証処理の対象とを第2の暗号関数(f)と鍵(Kf)とに基づいて暗号化する第2の暗号化処理手段と、前記第2の暗号化処理手段が暗号化した識別情報を、前記ICカード読取装置を介して送信する送信手段と、を有し、前記ICカードが、前記暗号化された識別情報と認証処理の対象とを受信する受信手段と、前記受信手段が受信した識別情報と認証処理の対象とを前記第2の暗号関数(f)と鍵(Kf)とに基づいて復号化し、該復号化した識別情報を前記第1の暗号関数(g)と鍵(Kg)とに基づいて暗号化し、該暗号化した識別情報と前記受信手段が受信した認証処理の対象とが一致するか否かを検出する比較照合するための手段と、を有する。
【0011】
【発明の実施の形態】
以下、本発明の実施の形態を、図面により詳細に説明する。
【0012】
図1は、本発明の第1の実施形態に係るICカードシステムが備えるICカード発行装置(発行装置)、ICカード読取/書込装置(ICカードR/W)、及びICカードを示すブロック図である。
【0013】
図1において、発行装置111はICカード発行時に起動するもので、オリジナルデータ113と、暗号関数(例えば共通鍵暗合方式)gと、鍵Kgと、鍵Kfとを内蔵する。ICカードR/W115は、例えばマシンリーダブル・タイプ・ホログラムのようなWrite Once型の光学記録媒体(光学マークホログラム)11と、メモリ110とを備える。なお、光学マークホログラム11は、小型の特殊物質や超音波振動子等に代えることもできる。ICカード116は、ICチップ117を備えている。ICチップ117は、後述するように、発行装置111から与えられる、鍵Kf、Kgを保存する。
【0014】
上述したオリジナルデータ113には、例えば本ICカードシステムで統一した共通データ(これを「SingleID」とする)が挙げられる。また、各ICカードの固有の番号(固有番号)、及びシリアル番号等の、同一のICカードシステムにおいて同一のものが存在しないデータ(これを「ExclusiveID」とする)も挙げられる。更には、シリアル番号等のハッシュ情報のような、同一のICカードシステムにおいて同一のものが存在する確率が0でないようなデータ(これを「Partial-ExclusiveID」とする)等がある。
【0015】
上述した構成の下で、ICカード116を発行する時には、発行装置1が、オリジナルデータ113を、ICカードR/W115のメモリ110に書込む。また、発行装置1は、オリジナルデータ113を、暗号関数gと鍵Kgとにより暗号化し、その暗号化したオリジナルデータ113を、認証対象情報として書込装置114を通じて光学マークホログラム11に書込むことも行なう。更に、発行装置1は、鍵Kg、及び鍵KfをICチップ117に記録することも行なう。
【0016】
図2は、本発明の第1の実施形態に係るICカードシステムが備えるICカードR/W、ICカード、及びアプリケーション・プログラム(AP)を搭載した情報処理装置(管理センタのホストコンピュータ等)(以下、APを搭載した情報処理装置を「AP」と表記する)を示すブロック図である。
【0017】
図2において、ICカードR/W115は、発行済みICカード116の認証時に起動するもので、暗号関数fと、鍵Kfとを内蔵し、AP125に通信可能に接続される。AP125は、鍵Kgと暗号関数gとを有しており、ICカード116での比較照合結果に応じた処理を実行する。発行されたICカード116は、ICチップ117に、比較照合アルゴリズム121と、乱数R2生成部123と、暗号関数fと、暗号関数gとを内蔵する。また、ICカード116の適宜箇所には、ICカード116の認証処理時に起動して光学マークホログラム11に書込まれた上記認証対象情報を読取るための測定装置17が取付けられる。勿論、ICカード116として、初めから測定装置17を備えた構成のものを用いることも可能である。測定装置17には、例えば小型センサや、小型リーダ等が用いられる。
【0018】
このシステムでは、ICカードR/W115の正当性を判定することが行なわれる。以下、そのときのこのシステムにおける処理動作、及びその流れを説明する。
【0019】
まず、ICカードR/W115が、メモリ110に記録されているオリジナルデータ113を、暗号関数fと鍵Kfとにより暗号化して、それを認証コマンドデータ114としてICチップ117に送信する。
【0020】
次に、ICチップ117は、受信した認証コマンドデータ114を、暗号関数fと鍵Kfとを用いて(つまり暗号化されたときと同じ方法で)復号化する。また、ICチップ117は、測定装置17が光学マークホログラム11から読出した上記認証対象情報(つまり暗号化されているオリジナルデータ)を、暗号関数gと鍵Kgにより復号化する。
【0021】
これらの処理の後、ICチップ117の比較照合アルゴリズム121が、ICカードR/W115から得られたオリジナルデータ113と、光学マークホログラム11から得られたオリジナルデータ118とを比較照合し、オリジナルデータ113、118の認証判定(真偽判定)を行う。比較照合アルゴリズム121は、その比較照合の結果、オリジナルデータ113、118が一致すれば認証『OK』を示すデータを生成し、それらが不一致ならば認証『NG』を示すデータを生成する。
【0022】
この比較照合の後、ICチップ117は、乱数R2生成部123において乱数R2を生成し、その乱数R2を、比較照合アルゴリズム121において生成された、比較照合の結果を示すデータ10に所定の方法で組み合わせる。そして、ICチップ117は、その組み合わせたデータを、暗号関数gと鍵Kgとにより暗号化して、認証レスポンスデータ127としてICカードR/W115に送信する。ICカードR/W115送信された認証レスポンスデータ127は、AP125に送信される。
【0023】
AP125は、その認証レスポンスデータ127を受信したら、それを暗号関数gと鍵Kgとを用いて復号化し、乱数R2を取り除いて比較照合結果データ10を得て、そのデータ25に示される比較照合結果に応じた処理を実行する。例えば、照合結果が『OK』ならば、ユーザにICカード116の利用を認める処理(例えば、AP125の特定のファイルへのアクセス権をICカード116側に許可する)を実行し、反対に、照合結果が『NG』ならば、ICカード116の利用を認めない処理を実行する。
【0024】
以上、この実施形態によれば、ICカードR/W115内の情報が改竄された場合でも、光学マークホログラム11内の認証対象情報も同様に改竄されない限り、ICカード116で行なわれる上記比較照合処理によってその改竄を検知することができる。光学マークホログラム11内のデータ(認証対象情報)の改竄は、非情に困難であるため、この実施形態に係るICカードシステムのセキュリティは高く、偽造したICカードR/Wを利用して各種取引を行なうことを実質的に完全に防ぐことができる。また、偽造されたICカード読取装置の利用を防ぐことができることから、ICカード116内に記録された正当な情報が盗み読みされる等の不正な利用の防止が図れる。
【0025】
また、この実施形態によれば、A店に設置されたICカードR/Wが、特定のICカードシステムで発行された正当なICカードR/Wであることを保証する(SingleID)機能を実現できる。のみならず、A店に設置されたICカードR/Wが、特定のICカードシステムにおいてA店のICカードR/Wとして発行された正当なICカードR/Wであることを保証する機能(ExclusiveID又はPartial-ExclusiveID)機能をも実現できる。
【0026】
また、この実施形態によれば、ICカード116側からICカードR/W115に送信される認証レスポンスデータ127は、乱数R2の組み合わせと暗号化により、送信される度にデータ127のコードが変化する。そのため、認証レスポンスデータ127として送信される情報のうち、上記比較照合がうまくいったICカードの認証レスポンスにおけるのと同じ情報を認証レスポンスとするような(情報をシミュレートした)偽造ICカードを使用する不正行為を防止できる。
【0027】
また、この実施形態によれば、比較照合アルゴリズム121がICカード116側に設けられている。これにより、上記認証対象情報の偽造困難性が低下するというセキュリティ上の問題が生じた場合は、ICカード116を交換する(例えば比較照合アルゴリズム121の処理をより複雑にしたICカードを再発行する)だけで対処できる、別の言い方をすれば、ICカードR/W115を交換する必要なく対処できるので、低コストでICカードシステムのセキュリティを維持できる。
【0028】
なお、この実施形態では、認証対象情報を書込むための記録媒体として、光学記録媒体の一例である光学マークホログラム11を用いることとして説明したが、光学マークホログラム11に代えて、磁気記録媒体や電気記録媒体を用いることとしても差支えない。
【0029】
また、この実施形態では、上記乱数R2に代えて、日付や時刻等の変動する情報や、システム特有の固有情報等の任意の情報にするようにしても良い。
【0030】
図3は、本発明の第2の実施形態に係るICカードシステムが備えるICカードR/W、ICカード、及びAPを示すブロック図である。この図では、図2と機能的に同じ要素には同一の番号を付してある。これは、後の図面についても同様である。以下、図2と重複した説明を避けるため、変更点のみを説明する。なお、この第2の実施形態に係る発行装置(図示しない)の構成及び動作は、図1で説明した発行装置111の構成及び動作と同様である。
【0031】
この第2の実施形態は、AP145が、乱数R1を生成する乱数R1生成部139と、乱数R2を生成する乱数R2生成部123とを有し、生成した乱数R1、R2を後述の認証コマンドデータ134に含めてICチップ137に送り、ICチップ137が、比較照合の結果に応じて、送られて来た乱数R1、R2のうちいずれかの乱数を認証レスポンスとして選択して、AP145に送る点に特徴がある。以下、この実施形態での処理の流れについて詳述する。
【0032】
まず、ICカードR/W135が、メモリ110に保存されているオリジナルデータ113をAP145に送信する。
【0033】
AP145は、乱数R1生成部139で乱数R1を、乱数R2生成部141で乱数R2を生成し、生成した乱数R1、R2を、ICカードR/W135から受信したオリジナルデータ133に組み合わせる。そして、AP145は、その組み合わせたデータを、暗号関数gと鍵Kgとにより暗号化して認証コマンドデータ134とし、そのデータ134をICカードR/W135を通じてICチップ137に送信する。
【0034】
ICチップ137は、受信した認証コマンドデータ134を暗号関数gと鍵Kgとにより復号化し、乱数R1、R2とオリジナルデータ113を得る。その後、ICチップ117は、比較照合アルゴリズム143によって、そのオリジナルデータ113と、光学マークホログラム11に記録されていたオリジナルデータ118とを比較照合し、比較照合結果として上記復号化により得た乱数R1、R2のうちいずれかの乱数を選択する。ここで、比較照合アルゴリズム143は、オリジナルデータ113、118が一致すれば、認証『OK』を示すデータとして乱数R1を選択し、反対に、オリジナルデータ113、118が一致しなければ、認証『NG』を示すデータとして乱数R2を選択する。ICチップ117は、比較照合アルゴリズム143によって選択した乱数R1又はR2を、暗号関数gと鍵Kgとにより暗号化して認証レスポンスデータ147とし、そのデータ147をICカードR/W135を通じてAP145に送信する。
【0035】
AP145は、受信した認証レスポンスデータ147を暗号関数gと鍵Kgとにより復号化し、比較照合結果として選択された乱数がR1とR2のどちらであったかを判定するため、先に生成した乱数R1、R2を用いて上記復号化したものをフィルタリングする。そして、AP145は、そのフィルタリングによって抽出される乱数のコードに応じた処理を実行する。具体的に言えば、AP145は、抽出された乱数が乱数R1ならば認証『OK』に応じた処理を、抽出された乱数が乱数R2ならば認証『NG』に応じた処理を実行する。
【0036】
この第2の実施形態では、上述した第1の実施形態と略同様の効果を奏し得る。そのうちの、偽造ICカードを使用する不正行為を防止する点について具体的に説明すると、この第2の実施形態では、比較照合結果を示すデータとして乱数を使用するため、認証『OK』を示すデータのコードは比較照合の度に異なる。そのため、認証『OK』を示すレスポンスデータが解読されることはないので、認証『OK』がシミュレートとされるという不正行為を防止することができる。
【0037】
図4は、本発明の第3の実施形態に係るICカードシステムが備えるICカードR/W、ICカード、及びAPを示すブロック図である。なお、この第4の実施形態に係る発行装置(図示しない)は、図1に記載した発行装置111と同様である。
【0038】
この第3の実施形態では、測定装置17が、ICカードR/W155に取付けられる(勿論、初めから測定装置17が備えられていても良い)。以下、この第3の実施形態における処理の流れを説明する。
【0039】
まず、ICカードR/W155が、測定装置17によって光学マークホログラム11から読取った認証対象情報160と、メモリ110に記録されているオリジナルデータ113とを、AP165に送信する。
【0040】
AP165は、受信したオリジナルデータ113と認証対象情報160を、暗号関数fと鍵Kfとにより暗号化して認証コマンドデータ154とし、ICカードR/W155を通じてICチップ157に送信する。
【0041】
ICチップ157は、比較照合アルゴリズム161によって、受信した認証コマンドデータ154を復号化して得られたオリジナルデータ113と認証対象情報160のうち、オリジナルデータ113を鍵Kgと暗号関数gとにより暗号化し、暗号化したオリジナルデータ113と上記認証対象情報160とを比較照合する。すなわち、比較照合アルゴリズム161では、認証対象情報160が、暗号関数gと鍵Kgとで暗号化されたオリジナルデータなので、オリジナルデータ113がそれと同じ方法で暗号化したデータにされてから、上記比較照合が行われる。その後、ICチップ157は、比較照合の結果を示すデータに、乱数R2生成部123で生成した乱数R2を組み合わせて暗号化し、それを認証レスポンスデータ50としてAP165に送信する。AP165では、その認証レスポンスデータ50を復号化して得られる比較照合の結果に応じた処理が実行される。
【0042】
この実施形態によれば、第1の実施形態と略同様の効果を奏し得る。さらに、この実施形態によれば、ICチップ157に与えられた認証対象情報160、つまり暗号化されたオリジナルデータは、暗号化されたまま上記比較照合されるので、ICチップ157に対して認証対象情報160の内容を秘匿状態にすることができる。
【0043】
なお、この第3の実施形態には、以下のような変形例がある。
【0044】
図5は、本発明の第3の実施形態の変形例に係るICカードシステムが備えるICカードR/W、ICカード、及びAPを示すブロック図である。なお、この第3の実施形態の変形例に係る発行装置(図示しない)は、図1に記載した発行装置111と同様である。
【0045】
本変形例では、上記比較照合の結果に応じて、ICチップ177又はICカードR/W175に、後述するセッション鍵が設定される点に特徴がある。以下、この変形例における処理の流れを説明する。
【0046】
まず、ICカードR/W175が、上述したICカードR/W155と同様に、オリジナルデータ113と認証対象情報160をAP185に送信する。次に、AP185が、上述したAP165と同様に、認証コマンドデータ154をICカード176のICチップ177に送信する。
【0047】
ICチップ177は、比較照合アルゴリズム161において、上記比較照合を行ない、比較照合の結果、認証『OK』ならば乱数R1を、認証『NG』ならば乱数R2を生成して、生成した乱数R1又はR2を暗号化して認証レスポンスデータ180とし、AP185に送信する。ここで、ICチップ177は、認証『OK』で乱数R1を生成した時は、その乱数R1をセッション鍵70として、このICチップ177の所定のエリアに設定する。
【0048】
AP185は、受信した認証レスポンスデータ180を復号化してフィルタリングし、そのフィルタリングで抽出された乱数に応じた処理を実行する。また、AP185は、そのフィルタリングで抽出された乱数を、セッション鍵80としてICカードR/W175の所定の場所に設定する(設定するときは、乱数R1、R2のどちらが抽出されてもセッション鍵80として設定しても良いし、乱数R1のときだけ、或いは乱数R2が抽出されたときにだけセッション鍵80を設定するようにしても良い)。
【0049】
この実施形態において、ICカード176とICカードR/W175におけるセッション(データ通信)では、設定されたセッション鍵70、80が使用される。具体的に説明すると、ICカード176に設定されたセッション鍵70は、ICカード176がICカードR/W175に送信するデータを暗号化する処理、及び、ICカード176がICカードR/W175から受信したデータを復号化する処理に使用される。一方、ICカードR/W175に設定されたセッション鍵80は、ICカードR/W175かICカード176に送信するデータを暗号化する処理、及び、ICカードR/W176がICカード176から受信したデータを復号化する処理に使用される。セッション鍵70又は80を使用した復号化に失敗したときは、この変形例に係るICカードシステムは、ICカード176の利用を認めないようにする。
【0050】
この変形例によれば、ICカードR/W175とICカード176とのセッションにおいて上述したセッション鍵70、80が用いられることで不正を検知することができる。すなわち、照合結果が『NG』ならば、ICカード176においてセッション鍵は設定されないので、ICカードR/W175とICカード176とのセッションは失敗し、それにより、ICカードR/W175又はICカード176のどちらかが不当なものであると判断することができる。
【0051】
以上、本発明の好適な幾つかの実施形態を説明したが、これらは本発明の説明のための例示であって、本発明の範囲をこれらの実施例にのみ限定する趣旨ではない。本発明は、他の種々の形態でも実施することが可能である。例えば、図1、2で説明した第1の実施形態では、光学マークホログラム11に書込む認証対象情報は、オリジナルデータのハッシュ値を暗号化したものであってもよい。また、図4で説明した第3の実施形態では、ICカードR/W175又はAP185でオリジナルデータ113を暗号化してからICチップ157に送信するようにしても良い。このようにすれば、ICチップ157に対して、認証対象情報160の内容だけでなく、オリジナルデータ113の内容も秘匿状態にすることができる。
【0052】
【発明の効果】
以上説明したように、本発明によれば、ICチップに保存される情報が改竄される等の、ICカードに対して行なわれる不正を防止できる。また、本発明によれば、偽造されたICカード読取装置を利用した不正なICカードの偽造を防止できる。
【図面の簡単な説明】
【図1】本発明の第1の実施形態に係るICカードシステムが備えるICカード発行装置、ICカードR/W、及びICカードを示すブロック図。
【図2】本発明の第1の実施形態に係るICカードシステムが備えるICカードR/W、ICカード、及びAPを示すブロック図。
【図3】本発明の第2の実施形態に係るICカードシステムが備えるICカードR/W、ICカード、及びAPを示すブロック図。
【図4】本発明の第3の実施形態に係るICカードシステムが備えるICカードR/W、ICカード、及びAPを示すブロック図。
【図5】本発明の第3の実施形態の変形例に係るICカードシステムが備えるICカードR/W、ICカード、及びAPを示すブロック図。
【符号の説明】
17 測定装置
11 マシンリーダブル・タイプ・ホログラム(光学マークホログラム)
111 ICカード発行装置
113 オリジナルデータ
115 ICカード読取/書込装置(ICカードR/W)
116 ICカード
117 ICチップ
121 比較照合アルゴリズム
123 乱数R2生成部
125 アプリケーション・プログラム(AP)

Claims (5)

  1. ICカードと、前記ICカードの保持情報を読取るICカード読取装置と、前記ICカード読取装置を識別するための識別情報を発行するICカード発行装置とを備えるICカードシステムにおけるICカードであって、
    暗号関数(fまたはg)と鍵(KfまたはKg)とに基づいて暗号化され前記ICカード読取装置から送信された前記識別情報を受信する受信手段と、
    前記識別情報が正当か否かを判定するために、前記ICカード読取装置に備えられたライトワンス型の光学記録媒体に保存され、前記ICカード発行装置において暗号関数(g)と鍵(Kg)とに基づいて暗号化された識別情報である認証処理の対象を読取る測定手段と、
    前記受信手段が受信した前記識別情報を、前記識別情報の暗号化に用いた暗号関数(fまたはg)と鍵(KfまたはKg)とに基づいて復号化し、前記測定手段が読取った認証処理の対象を、前記認証処理の対象の暗号化に用いた暗号関数(Kg)と鍵(g)とに基づいて復号化し、前記復号化した識別情報と前記復号化した認証処理の対象とが一致するか否かを検出する比較照合するための手段と、
    を備えるICカード。
  2. ICカードと、前記ICカードの保持情報を読取るICカード読取装置と、前記ICカード読取装置を識別するための識別情報を発行するICカード発行装置とを備えるICカードシステムにおけるICカード読取装置であって、
    前記識別情報が記憶されている識別情報記憶手段と、
    前記識別情報記憶手段から読み出し、暗号関数(fまたはg)と鍵(KfまたはKg)とに基づいて暗号化した識別情報を前記ICカードに送信する送信手段と、
    前記ICカードが有する比較照合するための手段により、前記送信手段から送信された識別情報と比較され、前記識別情報が正当か否かを判定するための、前記ICカード発行装置において暗号関数(g)と鍵(Kg)とに基づいて暗号化された識別情報である認証処理の対象を保持するライトワンス型の光学記録媒体と、
    を備えるICカード読取装置。
  3. ICカードと、前記ICカードの保持情報を読取るICカード読取装置と、前記ICカード読取装置を識別するための識別情報を発行するICカード発行装置とを備えるICカードシステムであって、
    前記ICカード発行装置が、
    前記識別情報を第1の暗号関数(g)と鍵(Kg)とに基づいて暗号化する第1の暗号化処理手段と、
    前記識別情報または前記第1の暗号化処理手段が暗号化した識別情報を前記ICカード読取装置に書き込む識別情報書き込み手段と、
    を有し、
    前記ICカード読取装置が、
    前記識別情報が記憶されている識別情報記憶手段と、
    前記識別情報記憶手段から読み出した識別情報を第2の暗号関数(f)と鍵(Kf)とに基づいて暗号化する第2の暗号化処理手段と、
    前記第2の暗号化処理手段が暗号化した識別情報を送信する送信手段と、
    前記識別情報が正当か否かを判定するための、前記第1の暗号化処理手段において暗号化され、前記識別情報書き込み手段により書き込まれた識別情報である認証処理の対象を保持するライトワンス型の光学記録媒体と、
    を有し、
    前記ICカードが、
    前記光学記録媒体から前記認証処理の対象を読取る測定手段と、
    前記ICカード読取装置から前記暗号化された識別情報を受信する受信手段と、
    前記受信手段が受信した識別情報を前記第2の暗号関数(f)と鍵(Kf)とに基づいて復号化した識別情報と、前記測定手段が読取った前記認証処理の対象を前記第1の暗号 関数(g)と鍵(kg)とに基づいて復号化した認証処理の対象とが、一致するか否かを検出する比較照合するための手段と、
    を有するICカードシステム。
  4. ICカードと、前記ICカードの保持情報を読取るICカード読取装置と、前記ICカード読取装置を識別するための識別情報を発行するICカード発行装置と、前記識別情報の暗号化処理を実行する情報処理装置とを備えるICカードシステムであって、
    前記ICカード発行装置が、
    前記識別情報を暗号関数(g)と鍵(Kg)とに基づいて暗号化する第1の暗号化処理手段と、
    前記識別情報または前記第1の暗号化処理手段が暗号化した識別情報を前記ICカード読取装置に書き込む識別情報書き込み手段と、
    を有し、
    前記ICカード読取装置が、
    前記識別情報が記憶されている識別情報記憶手段と、
    前記識別情報記憶手段から読み出した識別情報を送信する識別情報送信手段と、
    前記識別情報が正当か否かを判定するための、前記第1の暗号化処理手段において暗号化され、前記識別情報書き込み手段により書き込まれた識別情報である認証処理の対象を保持するライトワンス型の光学記録媒体と、
    を有し、
    前記情報処理装置が、
    前記識別情報送信手段からの識別情報を受信する識別情報受信手段と、
    前記識別情報受信手段が受信した識別情報を前記暗号関数(g)と鍵(Kg)とに基づいて暗号化する第2の暗号化処理手段と、
    前記第2の暗号化処理手段が暗号化した識別情報を、前記ICカード読取装置を介して送信する送信手段と、
    を有し、
    前記ICカードが、
    前記光学記録媒体から前記認証処理の対象を読取る測定手段と、
    前記暗号化された識別情報を受信する受信手段と、
    前記受信手段が受信した識別情報を前記暗号関数(g)と鍵(Kg)とに基づいて復号化し、前記測定手段が読取った前記認証処理の対象を前記暗号関数(g)と鍵(Kg)とに基づいて復号化し、該復号化した識別情報と該復号化した認証処理の対象とが一致するか否かを検出する比較照合するための手段と、
    を有するICカードシステム。
  5. ICカードと、前記ICカードの保持情報を読取るICカード読取装置と、前記ICカード読取装置を識別するための識別情報を発行するICカード発行装置と、前記識別情報の暗号化処理を実行する情報処理装置とを備えるICカードシステムであって、
    前記ICカード発行装置が、
    前記識別情報を第1の暗号関数(g)と鍵(Kg)とに基づいて暗号化する第1の暗号化処理手段と、
    前記識別情報または前記第1の暗号化処理手段が暗号化した識別情報を前記ICカード読取装置に書き込む識別情報書き込み手段と、
    を有し、
    前記ICカード読取装置が、
    前記識別情報が記憶されている識別情報記憶手段と、
    記識別情報が正当か否かを判定するための、前記第1の暗号化処理手段において暗号化され、前記識別情報書き込み手段により書き込まれた識別情報である認証処理の対象を保持するライトワンス型の光学記録媒体と、
    前記光学記録媒体から認証処理の対象を読取る測定手段と、
    前記識別情報記憶手段から読み出した識別情報と前記測定手段が読取った認証処理の対象とを送信する識別情報送信手段と、
    を有し、
    前記情報処理装置が、
    前記識別情報送信手段からの識別情報と認証処理の対象とを受信する識別情報受信手段と、
    前記識別情報受信手段が受信した識別情報と認証処理の対象とを第2の暗号関数(f)と鍵(Kf)とに基づいて暗号化する第2の暗号化処理手段と、
    前記第2の暗号化処理手段が暗号化した識別情報を、前記ICカード読取装置を介して送信する送信手段と、
    を有し、
    前記ICカードが、
    前記暗号化された識別情報と認証処理の対象とを受信する受信手段と、
    前記受信手段が受信した識別情報と認証処理の対象とを前記第2の暗号関数(f)と鍵(Kf)とに基づいて復号化し、該復号化した識別情報を前記第1の暗号関数(g)と鍵(Kg)とに基づいて暗号化し、該暗号化した識別情報と前記受信手段が受信した認証処理の対象とが一致するか否かを検出する比較照合するための手段と、
    を有するICカードシステム。
JP2000029198A 2000-02-07 2000-02-07 Icカード、icカード読取装置及びicカードシステム Expired - Lifetime JP4046918B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2000029198A JP4046918B2 (ja) 2000-02-07 2000-02-07 Icカード、icカード読取装置及びicカードシステム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2000029198A JP4046918B2 (ja) 2000-02-07 2000-02-07 Icカード、icカード読取装置及びicカードシステム

Publications (2)

Publication Number Publication Date
JP2001222699A JP2001222699A (ja) 2001-08-17
JP4046918B2 true JP4046918B2 (ja) 2008-02-13

Family

ID=18554496

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000029198A Expired - Lifetime JP4046918B2 (ja) 2000-02-07 2000-02-07 Icカード、icカード読取装置及びicカードシステム

Country Status (1)

Country Link
JP (1) JP4046918B2 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AU2002243040A1 (en) * 2002-03-19 2003-09-29 Un-Su Kim Method and apparatus for assuring an integrity of a smart card using holography technologies

Also Published As

Publication number Publication date
JP2001222699A (ja) 2001-08-17

Similar Documents

Publication Publication Date Title
EP1302018B1 (en) Secure transactions with passive storage media
US5694471A (en) Counterfeit-proof identification card
JP2001512873A (ja) データ坦体の認証検査方法
JP2002281019A (ja) 携帯可能情報記憶媒体およびその認証方法
KR100992705B1 (ko) Rfid 시스템을 이용한 유가증권 처리 방법 및 시스템
JP4104801B2 (ja) Icカード読取装置及びicカードシステム
JP6857725B2 (ja) 不正コピー用の保護(アンチクローニング)方法とシステム
AU682778B2 (en) Authentication technique
JPH11250192A (ja) Icチップ内蔵記録媒体、情報アクセス制御装置
JP3588021B2 (ja) Icカード、及びicカード読取装置
US20100019031A1 (en) Forged Card Discrimination System
JP4046918B2 (ja) Icカード、icカード読取装置及びicカードシステム
JP3787027B2 (ja) 認証式セキュリティシステム
JPH11282983A (ja) 指紋データによる本人識別方法
JP3980706B2 (ja) Icカードおよびその認証装置
JP2006293875A (ja) 生体認証連携決済システム及びそれに用いるicカード用決済端末とicカード
JP2002183706A (ja) カード情報の保護方法
JP2003110552A (ja) カード認証システム、情報記録カードおよびカード認証方法
JP2002132731A (ja) 生体情報とデータ記録媒体を用いたユーザ認証方法、認証装置およびプログラム記録媒体
JPH09282433A (ja) セキュリティシステム
JP3878970B2 (ja) プリペイドカードおよびその偽造識別装置
JP2001216495A (ja) Icカード、icカード読取装置及びicカードシステム
CA2557516C (en) Non-algorithmic vectored steganography
JPH08255232A (ja) 個人認証システムおよび個人認証システムにおける暗証番号の管理方法
JPH0997315A (ja) 取引情報処理方法、取引情報処理装置および情報記録媒体

Legal Events

Date Code Title Description
RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20040521

RD05 Notification of revocation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7425

Effective date: 20040526

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050401

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20070227

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070327

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070528

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070626

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070822

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20071113

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20071121

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101130

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

Ref document number: 4046918

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111130

Year of fee payment: 4

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121130

Year of fee payment: 5

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121130

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131130

Year of fee payment: 6

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

EXPY Cancellation because of completion of term