JPH0916731A - 携帯可能情報記録媒体に対する情報書込/読出方法 - Google Patents

携帯可能情報記録媒体に対する情報書込/読出方法

Info

Publication number
JPH0916731A
JPH0916731A JP7184627A JP18462795A JPH0916731A JP H0916731 A JPH0916731 A JP H0916731A JP 7184627 A JP7184627 A JP 7184627A JP 18462795 A JP18462795 A JP 18462795A JP H0916731 A JPH0916731 A JP H0916731A
Authority
JP
Japan
Prior art keywords
medium
data
terminal device
key
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP7184627A
Other languages
English (en)
Other versions
JP3693709B2 (ja
Inventor
Kazuyoshi Irisawa
和義 入澤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Dai Nippon Printing Co Ltd
Original Assignee
Dai Nippon Printing Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Dai Nippon Printing Co Ltd filed Critical Dai Nippon Printing Co Ltd
Priority to JP18462795A priority Critical patent/JP3693709B2/ja
Publication of JPH0916731A publication Critical patent/JPH0916731A/ja
Application granted granted Critical
Publication of JP3693709B2 publication Critical patent/JP3693709B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Abstract

(57)【要約】 【目的】 書込処理を行った端末装置に対する認証を可
能にし、暗号化処理のための時間を短縮する。 【構成】 各ハイブリッドICカードは、メモリと光記
録部を有する。ICカード101を端末装置201に接
続し、光記録部にデータを書込む場合、端末装置内の秘
密の暗号化キーKx(暗)で暗号化し、更に公開キーテ
ーブル400内の利用者Aについての公開された暗号化
キーKa(暗)で暗号化し、この暗号データを光記録部
に書込む。このICカード101を端末装置202に接
続して読み出す場合、読出した暗号データを、ICカー
ド101内の利用者Aについての秘密の復号化キーKa
(復)で復号化し、更に公開キーテーブル400内の支
店Xについての公開された復号化キーKx(復)で復号
化してもとのデータを得る。正しいデータが得られれ
ば、このデータがX支店で書込まれたことを認証でき
る。

Description

【発明の詳細な説明】
【0001】
【産業上の利用分野】本発明は携帯可能情報記録媒体に
対する情報書込/読出方法に関し、特に、CPUとメモ
リを有するICモジュールを内蔵し、表面に磁気もしく
は光による情報記録部が形成されたいわゆるハイブリッ
ド型のICカードなどに対して利用するのに適した情報
の書込/読出方法に関する。
【0002】
【従来の技術】携帯可能情報記録媒体として、現在、磁
気カードが広く普及しているが、大きな記憶容量を確保
できる光カードや十分なセキュリティを確保できるIC
カードも実用化されている。今後は、半導体集積回路の
小型化、低コスト化のための技術進歩により、実社会の
種々のシステムにおいてICカードが利用されるものと
思われる。
【0003】特に、CPUを内蔵したICカードでは、
単なる情報記録媒体としての機能だけではなく、情報処
理機能が付加されるため、高度なセキュリティを必要と
する情報処理システムへの利用が期待されている。現在
普及している一般的なICカードは、CPUと、このC
PUによってアクセスされる3種類のメモリ、すなわ
ち、ROM,RAM,EEPROMを有している。RO
M内には、CPUによって直接実行可能なインストラク
ションコードからなるプログラムが記憶されており、C
PUはこのプログラムに基いて、ICカードを統括制御
する機能を有する。RAMは、CPUがこのような統括
制御を行う上での作業領域として使用されるメモリであ
る。一方、EEPROMは、CPUを介してデータの読
出しおよび書き込みが可能な不揮発性メモリであり、こ
のICカードに記録すべき本来のデータを格納するため
に用いられる。
【0004】磁気カードや光カードでは、表面に情報記
録部が設けられており、磁気読取装置や光学的読取装置
を用いることにより、この情報記録部に記録されたデジ
タルデータを読み取ることが可能である。このため、不
正な手段による読出しも比較的容易に行いうる。これに
対して、ICカードに内蔵されているEEPROMへの
アクセスは、すべてCPUを介して行われ、外部からE
EPROMを直接アクセスすることはできない。したが
って、ICカードは、磁気カードや光カードに比べて高
度なセキュリティを確保することが可能になる。ただ、
ICメモリの価格は、年々低下してきているとはいえ、
単位記録容量あたりのコストは、磁気記録や光記録に比
べてまだまだ高価である。そこで、ICメモリによる記
録と、磁気記録・光記録・光磁気記録などの磁気もしく
は光を用いた記録とを併用したいわゆる「ハイブリッド
型」の情報記録カードが提案されている。
【0005】たとえば、光記録を併用したハイブリッド
ICカードでは、カード状の媒体内部にICモジュール
が埋め込まれるとともに、表面に光記録部が形成され
る。このようなハイブリッドICカードを用いれば、記
録すべき情報は、ICモジュール内のEEPROMへデ
ジタルデータとして記録することもできるし、光記録部
にデジタルピットとして記録することもできる。そこ
で、高度なセキュリティを要する情報についてはEEP
ROMへ記録し、大容量の情報については光記録部へ記
録する、という利用形態が可能になる。
【0006】ただ、上述したハイブリッドICカードで
は、光記録部へ大容量の情報を記録することが可能にな
るが、この光記録部に記録された情報に対するセキュリ
ティは低下せざるを得ない。そこで、光記録部に記録す
る情報については、暗号化した後に記録する方法が提案
されている。たとえば、特開平4−49098号公報に
は、ハイブリッドICカードのメモリ内に記録された暗
号化キーKを用いてデータを暗号化し、この暗号化した
データを表面の光記録部に記録する方法が開示されてい
る。この方法によれば、光記録部には暗号化されたデー
タが記録されるので、不正な方法で読み出されても、暗
号を解読することができない限り、内容を知得すること
はできない。暗号を解読するためには、メモリ内の暗号
化キーKが必要になるが、この暗号化キーKはICモジ
ュール内に厳重なセキュリティをもって格納されている
ため、容易には知得することはできない。
【0007】
【発明が解決しようとする課題】上述したように、ハイ
ブリッドICカードの光記録部に、暗号化されたデータ
を書込むようにすれば、かなり高度なセキュリティ確保
が実現できる。しかしながら、このような方法による書
込処理を行うようにしても、ハイブリッドICカードを
実社会の取引システムに実用するには、次のような問題
が残る。
【0008】第1の問題は、書込処理を行った端末装置
に対する認証を行うことができないという点である。た
とえば、このようなハイブリッドICカードを、銀行取
引に適用した場合を考える。この場合、個々の利用者ご
とにハイブリッドICカードが発行され、個々の支店ご
とに端末装置が設置される。また、場合によっては、駅
や百貨店などの公共の場にも、キャッシュディスペンサ
としての端末装置が設置される場合もあり、実用上は、
非常に多数のハイブリッドICカードが、非常に多数の
端末装置によってアクセスされることになる。このよう
な利用形態では、データの書込みを行った端末装置を、
確実に認証するシステムが不可欠となる。たとえば、光
記録部に預金の引出金額が記録されていた場合、後に、
この記録がどの端末装置によってなされたのであるかを
立証できるようにしておかなければ、どのキャッシュデ
ィスペンサによって実際に現金の払い出しが行われたの
かを認証することができず、実社会で利用するシステム
として、十分なセキュリティをもったものにはならな
い。従来提案されているハイブリッドICカードに対す
る情報書込/読出方法では、このような端末装置に対す
る認証を行うことができず、実社会の取引システムに適
用する上で大きな問題となっていた。
【0009】また、第2の問題は、暗号化処理に多大な
時間がかかるという点である。従来の方法では、上述の
ように、個々のICカードの内部で暗号化処理が行われ
ることになるが、一般に、ICカードに内蔵するCPU
としては、コストダウンおよびICの小型化の要求か
ら、演算処理能力が比較的低い安価なものが用いられ
る。このような安価なCPUに、暗号化処理を実行させ
ると負担が大きく、実行にかなりの時間が必要となる。
このため、端末装置によるアクセスは、暗号化処理とい
う余分な処理のために、かなり長時間を費やすことにな
り、実用上は大きな問題になる。
【0010】そこで、本発明の第1の目的は、携帯可能
情報記録媒体を用いた取引システムにおいて、書込処理
を行った端末装置に対する認証を可能にすることであ
り、第2の目的は、暗号化処理のための時間をできるだ
け低減させることである。
【0011】
【課題を解決するための手段】 (1) 本発明の第1の態様は、CPUと、このCPUに
よってアクセスされるメモリと、光もしくは磁気を利用
して情報記録を行うことができる情報記録部とを有し、
メモリと情報記録部との双方に情報記録を行うことがで
きる携帯可能情報記録媒体について、端末装置から情報
記録部に情報を書込むための情報書込方法において、媒
体暗号化キーを用いて暗号化されたデータは、媒体復号
化キーを用いることによって復号化することが可能にな
り、端末暗号化キーを用いて暗号化されたデータは、端
末復号化キーを用いることによって復号化することが可
能になるように、個々の媒体に固有の媒体暗号化キー
と、個々の媒体に固有の媒体復号化キーと、個々の端末
装置に固有の端末暗号化キーと、個々の端末装置に固有
の端末復号化キーと、をそれぞれ定義する段階と、媒体
復号化キーについては、それぞれ個々の媒体内のメモリ
に秘密キーとして用意し、端末暗号化キーについては、
それぞれ個々の端末装置内に秘密キーとして用意し、媒
体暗号化キーおよび端末復号化キーについては、それぞ
れ公開キーとして利用できる形態で用意する段階と、情
報記録部へ書込むべき記録対象データD(0)を用意す
る段階と、特定の端末装置について秘密キーとして用意
されている端末暗号化キーを用いて、記録対象データD
(0)を暗号化し、一次暗号データD(1)を得る段階
と、特定の媒体について公開キーとして用意されている
媒体暗号化キーを用いて、一次暗号データD(1)を暗
号化し、二次暗号データD(2)を得る段階と、特定の
端末装置により、特定の媒体の情報記録部に、二次暗号
データD(2)を書込む段階と、を行うようにしたもの
である。
【0012】(2) 本発明の第2の態様は、上述の第1
の態様に係る可能情報記録媒体に対する情報書込方法に
おいて、ホストコンピュータに対してオンライン接続さ
れている端末装置については、端末暗号化キーを、端末
装置内もしくはホストコンピュータ内のいずれかに用意
し、一次暗号データD(1)を得るための暗号化処理を
端末装置内もしくはホストコンピュータ内のいずれかで
行うようにしたものである。
【0013】(3) 本発明の第3の態様は、上述の第1
または第2の態様に係る携帯可能情報記録媒体に対する
情報書込方法によって情報記録部に書込まれた情報を読
み出す方法において、所定の端末装置により、媒体の情
報記録部に書込まれた二次暗号データD(2)を読み出
す段階と、媒体内のメモリに秘密キーとして用意されて
いる媒体復号化キーを用いて、二次暗号データD(2)
を復号化し、一次暗号データD(1)を得る段階と、二
次暗号データD(2)を書込む処理を行った特定の端末
装置について公開キーとして用意されている端末復号化
キーを用いて、一次暗号データD(1)を復号化し、記
録対象データD(0)を得る段階と、を行うようにした
ものである。
【0014】(4) 本発明の第4の態様は、上述の第3
の態様に係る携帯可能情報記録媒体に対する情報読出方
法において、端末装置から媒体へ二次暗号データD
(2)とともに復号化コマンドを送信し、この復号化コ
マンドを受けた媒体が媒体内で一次暗号データD(1)
を得るための復号化処理を行い、得られた一次暗号デー
タD(1)をレスポンスとして端末装置へ返送するよう
にしたものである。
【0015】(5) 本発明の第5の態様は、上述の第4
の態様に係る携帯可能情報記録媒体に対する情報読出方
法において、媒体に接続されている端末装置が正規のも
のであるか否かを判定する機能を媒体側に用意し、正規
の端末装置であった場合にのみ、一次暗号データD
(1)をレスポンスとして返送するようにしたものであ
る。
【0016】(6) 本発明の第6の態様は、上述の第3
〜第5の態様に係る携帯可能情報記録媒体に対する情報
読出方法において、得られた記録対象データD(0)に
対して、正しい記録対象データが本来備えているべき所
定の条件を備えているか否かを調べるエラーチェック処
理を行う段階を更に付加したものである。
【0017】
【作 用】本発明によれば、特定の端末装置によって特
定の媒体の情報記録部に記録対象データD(0)を記録
する場合、次のような暗号化処理がなされる。まず、特
定の端末装置について秘密キーとして用意されている端
末暗号化キーを用いて、記録対象データD(0)を暗号
化し、一次暗号データD(1)を得る。続いて、特定の
媒体について公開キーとして用意されている媒体暗号化
キーを用いて、一次暗号データD(1)を暗号化し、二
次暗号データD(2)を得る。そして、最終的に、この
二次暗号データD(2)を、この特定の端末装置によ
り、特定の媒体の情報記録部に書込む処理を行うのであ
る。
【0018】このような暗号化処理は非常に効率的に行
うことができる。すなわち、いずれの暗号化処理も端末
装置あるいはこれにオンライン接続されたホストコンピ
ュータによって実行することができるため、ICカード
に内蔵されているCPUよりもはるかに能力の高いCP
Uによって暗号化処理が行われ、処理時間は非常に短く
なる。また、暗号化に用いる暗号化キーとして、端末暗
号化キーと媒体暗号化キーとの双方が用いられるが、媒
体暗号化キーについては公開キーとして用意すればよい
ので、端末装置側のセキュリティ負担は大幅に軽減され
る。すなわち、個々の端末装置は、それぞれ自分に固有
の端末暗号化キーのみを秘密キーとして保持していれば
足りる。一方、媒体暗号化キーは、それぞれ個々の媒体
ごとに固有のものであり、発行された媒体の数だけ必要
になる。また、新規発行が行われるたびに、新たな媒体
暗号化キーを追加する処理が必要になる。ところが、こ
の媒体暗号化キーは、公開キーとして用意すればよいの
で、セキュリティ上の負担は全くなくなる。
【0019】しかも、このようにして情報記録部に書込
まれた情報については、十分なセキュリティが確保でき
る。なぜなら、情報記録部に書込まれた二次暗号データ
D(2)を復号化して一次暗号データD(1)を得るに
は、媒体復号化キーが必要になるが、この媒体復号化キ
ーは、媒体のメモリ内に秘密キーとして用意されている
ため、不正な手段によって知得することは極めて困難に
なるからである。
【0020】本発明の大きな特徴は、上述のようにして
書込まれた情報を読み出すプロセスにおいて、情報の書
込みを行った端末装置を認証することができる点であ
る。すなわち、読出処理は、次のような復号化処理によ
って行われる。まず、媒体の情報記録部に書込まれた二
次暗号データD(2)を読み出し、媒体内のメモリに秘
密キーとして用意されている媒体復号化キーを用いて、
この二次暗号データD(2)を復号化し、一次暗号デー
タD(1)を得る。続いて、この二次暗号データD
(2)を書込む処理を行った特定の端末装置について公
開キーとして用意されている端末復号化キーを用いて、
一次暗号データD(1)を復号化し、記録対象データD
(0)を得る。このようにして読出した記録対象データ
D(0)は、書込みを行った端末装置についての特定が
正しい場合にのみ、本来の正しいデータとなる。別言す
れば、上述のような読出方法によって正しい記録対象デ
ータD(0)が得られたとすれば、このデータは上記特
定の端末装置によって確かに書込まれたデータである、
との認証が得られることになる。
【0021】なお、二次暗号データD(2)に対する復
号化処理は、端末装置から媒体へ復号化コマンドを送信
し、この復号化コマンドに対するレスポンスとして一次
暗号データD(1)を得るようにすればよい。このと
き、媒体が端末装置を正規のものであると認証した場合
のみレスポンス返送を行うようにすれば、不正な手段に
よって復号化コマンドが与えられた場合に対処すること
が可能になる。
【0022】
【実施例】以下、本発明を図示する実施例に基いて説明
する。
【0023】§1. 一般的なハイブリッドICカード
の構成 はじめに、現在提案されている一般的なハイブリッドI
Cカードの構成を説明する。図1に外観を示すICカー
ド100は、ICモジュール部10を内蔵し、表面に光
記録部20が形成されたハイブリッドICカードであ
る。ICモジュール部10の表面には、接触端子30が
設けられている。光記録部20は、データを微小ピット
として記録する領域である。このICカード100に対
するアクセスは、専用の端末装置200によって行われ
る。端末装置200にICカード100を挿入すると、
端末装置200内の電極と接触端子30とが電気的に接
触し、この接触端子30を介して、ICモジュール部1
0に対する電源供給、クロック供給、データの送受が行
われることになる。また、端末装置200には、光記録
部20に対して微小ピットを書込んだり、光記録部20
内に記録されている微小ピットの情報を読み込んだりす
る光学的アクセス手段が組み込まれている。
【0024】図2は、このICカード100を端末装置
200に接続し、アクセスを行っている状態を示すブロ
ック図である。ICカード100と端末装置200とは
I/Oライン19および接触端子30を介して相互に接
続されている。この他、端末装置200とICカード1
00との間には、電源・クロック・リセット信号などの
供給路が形成されるが、ここではこれら供給路の図示は
省略する。
【0025】ICカード100に内蔵されたICモジュ
ール部10には、I/Oインタフェース11、CPU1
2、ROM13、RAM14、EEPROM15が内蔵
されている。I/Oインタフェース11は、I/Oライ
ン19を介してデータを送受するための入出力回路であ
り、CPU12はこのI/Oインタフェース11を介し
て、端末装置200と交信することになる。ROM13
内には、CPU12によって実行されるプログラムが記
憶されており、CPU12はこのプログラムに基いて、
ICモジュール部10を統括制御する機能を有する。R
AM14は、CPU12がこのような統括制御を行う上
での作業領域として使用されるメモリである。一方、E
EPROM15は、ICモジュール部10に記録すべき
本来のデータを格納するメモリである。ICカード10
0が端末装置200と切り離されると、電源およびクロ
ックの供給は停止する。このとき、RAM14内のデー
タは、電源供給の停止によりすべて失われるが、EEP
ROM15は不揮発性メモリであるため、電源供給が停
止した後もその記録内容はそのまま保持される。
【0026】端末装置200は、光学的アクセス手段2
9によって光記録部20に対するアクセスを行うことも
できる。光学的アクセス手段29は、一般に、半導体レ
ーザ,光学系,走査機構などを組み合わせて構成され、
上述したように、微小ピットの形式で光記録部20内に
デジタル情報の記録を行う。この実施例に係るICカー
ド100では、ICモジュール部10内のEEPROM
15は8KBの記録容量しかもたないのに対し、光記録
部20には、3.4MBの情報記録が可能である。した
がって、ICモジュール部10のみしか備えていないI
Cカードに比べれば、このハイブリッドICカード10
0には大量の情報を記録することが可能である。
【0027】しかしながら、光記録部20に記録された
情報は、セキュリティの面で問題があることは既に述べ
たとおりである。すなわち、光記録部20に記録された
情報を肉眼によって読み取ることは不可能であるが、光
学的アクセス手段29と同等の機能をもった装置を用い
れば、光記録部20に記録された微小ピットを読み取る
ことは可能である。このため、ある程度の技術的知識を
もった者であれば、光記録部20内の記録情報を比較的
容易に読み取ることができる。
【0028】§2. 従来の暗号化による記録方法 そこで、光記録部20へ情報を記録する場合に暗号化を
行う方法が、たとえば、特開平4−49098号公報に
開示されている。図3は、このような暗号化記録方法を
採用したハイブリッドICカード100を端末装置20
0に接続し、アクセスを行っている状態を示すブロック
図であり、そのハードウエア構成は、図2において述べ
た従来の一般的なハイブリッドICカードと同様であ
る。ただ、ROM13内に暗号化/復号化ルーチンが付
加され、EEPROM15内に暗号化キーKが記録され
ている点が異なり、また、光記録部20内には、暗号デ
ータが記録される点が異なる。
【0029】この方法では、端末装置200から光記録
部20へデータを書込む処理は次のようにして行われ
る。まず、端末装置200内に、記録対象データを用意
し、この記録対象データを暗号化コマンドとともにI/
Oライン19を介してICモジュール部10へ与える。
ICモジュール部10内では、EEPROM15内の暗
号化キーKを用いて、ROM13内の暗号化ルーチンを
実行し、与えられたデータを暗号化し、得られた暗号デ
ータをI/Oライン19を介して端末装置200側へレ
スポンスとして戻す。そこで、端末装置200は、この
暗号データを光学的アクセス手段29によって光記録部
20へと書込む処理を行う。
【0030】このようにすれば、光記録部20内には暗
号データが記録されることになり、たとえ不正な読出し
が行われたとしても、得られるのは本来のデータではな
く暗号データである。この暗号データを解読するには、
ICモジュール部10内の復号化ルーチンおよび暗号化
キーKが必要になるが、ICモジュール部10内のデー
タを不正に読み出すことは非常に困難であるため、十分
なセキュリティが確保できる。
【0031】一方、光記録部20に記録されたデータの
読出し処理は次のようにして行われる。まず、光学的ア
クセス手段29によって、光記録部20に記録されてい
る暗号データを端末装置200へ読み出す。続いて、こ
の暗号データを復号化コマンドとともにI/Oライン1
9を介してICモジュール部10へ与える。ICモジュ
ール部10内では、EEPROM15内の暗号化キーK
を用いて、ROM13内の復号化ルーチンを実行し、与
えられた暗号データを復号化し、得られたデータをI/
Oライン19を介して端末装置200側へレスポンスと
して戻す。こうして、端末装置200内には、もとの記
録対象データが得られることになる。
【0032】なお、このように、「コマンド」の形式
で、端末装置200からICモジュール部10へデータ
を転送するのは、端末装置200とICモジュール部1
0との間の交信が、「コマンド」とそれに対する「レス
ポンス」という形で行われるからである。すなわち、端
末装置200からCPU12に対して所定の「コマン
ド」を与えると、CPU12はこの「コマンド」を解釈
し、ROM13内に用意されているこのコマンドに対応
したルーチンを実行し、その結果を、端末装置200に
対して「レスポンス」として返送することになる。これ
は、上述した暗号化あるいは復号化を実行させる場合だ
けでなく、ICモジュール部10に対して実行させるべ
きあらゆる処理についても同様である。たとえば、EE
PROM15内の所定のファイルに書き込みを行う場合
には、「書込コマンド」とともに書込対象となるデータ
をCPU12に与え、CPU12による「書込コマン
ド」の実行という形式で書込処理が行われることにな
る。逆に、EEPROM15内の所定のファイルからデ
ータの読出しを行う場合は、所定の「読出コマンド」を
CPU12に与え、CPU12による「読出コマンド」
の実行という形式で読出処理が行われることになる。こ
のように、ICカード10内において「コマンド」の実
行が終了すると、実行した「コマンド」に対する「レス
ポンス」が外部に対して返送される。たとえば、「書込
コマンド」を与えた場合には、書込処理が支障なく実行
されたか否かを示す「レスポンス」返送され、「読出コ
マンド」を与えた場合には、読出対象となったデータが
レスポンスという形で返送されることになる。
【0033】§3. 従来の暗号化記録方法を用いた取
引システム 図4は、このような暗号化記録方法を採用した銀行取引
システムの単純なモデルを示すブロック図である。この
例では、○○銀行X支店とY支店とにそれぞれ端末装置
201,202が設置され、3人の利用者A,B,Cが
それぞれICカード101〜103の発行を受け、預金
に関する種々の取引事務が実行される。ここで、X支店
に設置された端末装置201はいわゆる「ネットワーク
型」のものであり、ホストコンピュータ300に対して
オンライン接続されている。これに対して、Y支店に設
置された端末装置202はいわゆる「スタンドアロン
型」のものであり、ホストコンピュータ300には接続
されていない。実社会における取引システムでは、しば
しばこのように「スタンドアロン型」の端末装置と「ネ
ットワーク型」の端末装置を混在させた形態が見られ
る。たとえば、図4に示すような銀行取引のシステムの
場合、比較的大規模な支店には「ネットワーク型」の端
末装置を設け、小規模な支店や駅・百貨店の一角などに
は「スタンドアロン型」の端末装置を設置するような利
用形態が考えられる。本願明細書において、「端末装
置」という文言は、「スタンドアロン型」の装置と「ネ
ットワーク型」の装置とを含めた広い概念で用いてい
る。
【0034】さて、利用者A,B,CはそれぞれICカ
ード101,102,103の発行を受けているが、こ
れらのICカード内のEEPROMには、それぞれ固有
の暗号化キーKa,Kb,Kcが書込まれている。各利
用者は、X支店・Y支店のいずれの支店においてもIC
カードを用いた取引が可能である。ICカードをその支
店の端末装置に挿入すると、図3に示すように、ICカ
ード100と端末装置200とが接続され、上述した方
法で暗号化されたデータが光記録部20に記録されるこ
とになる。暗号化および復号化は、いずれもICカード
内部の暗号化キーおよび暗号化/復号化ルーチンに基づ
いて行われるため、端末装置201,202のいずれの
装置で書込みあるいは読出し処理を実行しても全く同じ
結果が得られる。したがって、各利用者は随時任意の支
店で銀行取引を行うことができる。
【0035】しかしながら、このような取引形態には、
既に述べたように、次のような2つの問題がある。ま
ず、第1の問題は、書込処理を行った端末装置に対する
認証を行うことができないという点である。たとえば、
利用者AがX支店において現金を引き出す取引を行った
としよう。この場合、利用者Aは、ICカード101を
端末装置201へ挿入し、所定の操作を行うと、日付や
引出金額を示す取引記録が暗号データとして光記録部2
0に記録されることになる。このような取引記録は、後
日、Y支店の端末装置202によっても読み出すことは
可能である。ただ、この取引記録が確かにX支店の端末
装置201によって書込まれたということを確認するこ
とはできない。もちろん、取引記録として、X支店の端
末装置201を示す端末IDコードなどを記録しておく
ことは可能であるが、既に述べたように、光記録部20
に対しては不正なアクセスが行われやすいため、データ
の改竄が行われている可能性も否定できない。したがっ
て、このような端末IDコードのみでは、書込みを行っ
た端末装置を認証することはできない。このような銀行
取引システムを実用化した場合、システムに用いられる
端末装置は膨大な数になると思われ、光記録部20に記
録された個々のデータについて、それぞれどの端末装置
によって書込みが行われたかを示す認証を行うことは重
要であり、このような端末装置に対する認証を行うこと
ができないシステムは、実社会の取引システムに適用す
る上で大きな問題となる。
【0036】第2の問題は、暗号化処理に多大な時間が
かかるという点である。図3に示すように、ICモジュ
ール部10内のROM13には、暗号化/復号化ルーチ
ンが組み込まれており、CPU12は、EEPROM1
5内の暗号化キーKを用いて、この暗号化/復号化ルー
チンを実施する。しかしながら、ICカードに内蔵する
CPU12としては、コストダウンの要求から、演算処
理能力が比較的低い安価なものが用いられ、このような
安価なCPUに、暗号化処理を実行させると負担が大き
く、実行にかなりの時間が必要となる。また、前述した
ように、CPU12に暗号化を行わせるためには、端末
装置200からI/Oライン19を介して、暗号化コマ
ンドとともに暗号化対象となるデータを送信する必要が
あり、得られた暗号データはやはりI/Oライン19を
介して端末装置200へレスポンスとして返送されるこ
とになるので、このI/Oライン19を介した伝送にも
時間を要することになる。
【0037】この第2の問題を解決するために、端末装
置またはこれに接続されたホストコンピュータにおいて
暗号化処理を行う方法も考えられる。たとえば、図4に
示すシステムにおいて、ICカード101内で暗号化処
理を行う代わりに、ICカード101内の暗号化キーK
を端末装置201あるいはホストコンピュータ300へ
と読み出し、ICカード101の外部で処理能力の高い
CPUを用いて暗号化することも可能である。しかしな
がら、暗号化キーKをICカード100から外部へ読み
出せるような機能をもたせると、不正な手段によって暗
号化キーKが読み出されるおそれがあり、セキュリティ
確保の上から問題がある。また、予め個々の端末装置側
に各ICカードの暗号化キーKを用意しておく方法も考
えられるが、実用上は利用者の数はかなりの数になり、
膨大な数の暗号化キーKを個々の端末装置内に格納して
おくことは非現実的である。すなわち、全利用者の暗号
化キーKを格納した端末装置は、非常に厳重な管理が要
求され、やはりセキュリティ確保の上から問題が生じ
る。
【0038】以下に述べる本発明に係る記録方法を用い
れば、このような問題が解消する。
【0039】§4. RSAアルゴリズム 本発明に係る記録方法は、一般にメッセージの送受信の
分野において、RSAアルゴリズムとして知られている
公開キーを用いた方法を利用している。このアルゴリズ
ムの基本概念を図5を用いて簡単に説明する。いま、発
信者から受信者にデータDを送信する場合を考える。こ
の場合、まず発信者は、秘密キーK(秘)を用いてデー
タDを暗号化し、暗号データD′を生成する。そして、
この暗号データD′を発信するのである。受信者は、こ
の暗号データD′を受信したら、公開キーK(公)を用
いてこれを復号化し、もとのデータDを得る。ここで重
要な点は、秘密キーK(秘)と公開キーK(公)とは互
いに異なるキーであり、秘密キーK(秘)は発信者のみ
が知り得るような秘密の状態で管理されているのに対
し、公開キーK(公)は一般もしくは特定のグループ内
において公開されている点である。
【0040】公開キーK(公)は公開されているから、
この公開キーK(公)を知っている者であれば誰でも、
暗号データD′を復号化してデータDを得ることができ
る。したがって、このシステムの目的は、特定の受信者
だけが知得しうるような機密の状態でデータDを送信す
ることではなく、任意の受信者から見て、データDが特
定の発信者から発信されたものであるとの認証を可能に
することにある。すなわち、データD′を復号化してデ
ータDを得ることは誰でもできるが、データDを暗号化
してデータD′を得ることは秘密キーK(秘)を知る特
定の発信者でなければできないので、データD′を復号
化してデータDが得られ、このデータDが何らかの意味
をもつメッセージであるとすれば、そのメッセージは間
違いなく特定の発信者が発信したものであるとの確証が
得られることになる。別言すれば、発信者は、秘密キー
K(秘)を用いてデジタル署名を行ったことになる。
【0041】§5. 本発明の暗号化記録方法を用いた
取引システム ここでは、前述した秘密キーK(秘)と公開キーK
(公)とを用いたデジタル署名の原理を、図4に示す取
引システムに適用した実施例を説明する。まず、図6に
示すような暗号化キーと復号化キーとの組み合わせを、
各支店X,Yおよび各利用者A,B,Cについて定義す
る。なお、各支店X,Yについて定義されたキーは、実
際には端末装置について定義されたキーであるので、以
下、端末暗号化キーおよび端末復号化キーと呼ぶことに
し、各利用者A,B,Cについて定義されたキーは、実
際にはICカードという媒体について定義されたキーで
あるので、以下、媒体暗号化キーおよび媒体復号化キー
と呼ぶことにする。
【0042】ここで、媒体暗号化キーを用いて暗号化さ
れたデータは、媒体復号化キーを用いることによって復
号化することが可能になり、端末暗号化キーを用いて暗
号化されたデータは、端末復号化キーを用いることによ
って復号化することが可能になるように、個々のキーが
定義されている。なお、このような関係をもった暗号化
キーおよび復号化キーの定義方法については、前述した
RSAアルゴリズムとして、既に数学的な手法が公知で
あるため、ここでは説明は省略する。また、このRSA
アルゴリズムにおいては、個々のキーは暗号化にも利用
することができるし、復号化にも利用することができる
ものであり、暗号化キーと復号化キーとの間に、キーと
して本質的な違いはない。ただ、ここでは、図4に示す
取引システムへの適用を説明する便宜上、個々のキーを
その利用態様に応じて、暗号化キーあるいは復号化キー
のいずれかに分類して呼ぶことにする。
【0043】図6の表に示す例では、たとえば、X支店
についての端末暗号化キーKx(暗)によって暗号化さ
れたデータは、同じくX支店についての端末復号化キー
Kx(復)によって復号化されることになる。同様に、
利用者Aについての媒体暗号化キーKa(暗)によって
暗号化されたデータは、同じく利用者Aについての媒体
復号化キーKa(復)によって復号化されることにな
る。
【0044】さて、ここで重要な点は、端末暗号化キー
Kx(暗),Ky(暗)、媒体復号化キーKa(復),
Kb(復),Kc(復)は、秘密キーとして取り扱わ
れ、端末復号化キーKx(復),Ky(復)、媒体暗号
化キーKa(暗),Kb(暗),Kc(暗)は、公開キ
ーとして取り扱われる点である。説明の便宜上、本明細
書では、秘密キーについては、<>で囲って示してあ
る。
【0045】図7は、図4に示す取引システムに図6に
示す各キーを設定した状態を示すブロック図である。個
々の端末装置201,202には、それぞれ秘密キーと
しての端末暗号化キー<Kx(暗)>,<Ky(暗)>
が格納されており、個々のICカード101,102,
103には、それぞれ秘密キーとしての媒体復号化キー
<Ka(復)>,<Kb(復)>,<Kc(復)>が格
納されている。また、別途用意された公開キーテーブル
400には、公開キーとしての端末復号化キーKx
(復),Ky(復)と媒体暗号化キーKa(暗),Kb
(暗),Kc(暗)が格納されている。ここで、各端末
装置に格納されている端末暗号化キー<Kx(暗)>,
<Ky(暗)>は、十分なセキュリティを確保した管理
がなされており秘密の状態が保たれる。同様に、各IC
カードに格納されている媒体復号化キー<Ka(復)
>,<Kb(復)>,<Kc(復)>は、具体的には、
EEPROM15内に格納されており、この実施例で
は、ICカードの外部には決して読み出されることがな
いような構成を採り、秘密の状態が保たれるようにして
いる。
【0046】これに対し、公開キーテーブル400とし
て用意されている公開キーについては、秘密にする必要
はないので、特別なセキュリティ管理を行う必要はな
い。ただ、これらの公開キーは、各端末装置において利
用できるようにしておく必要があるので、この実施例で
は、各端末装置内の記憶装置にテーブルとして格納する
ようにしている。
【0047】結局、各端末装置や各ICカードは、いず
れも自分自身に関する秘密キーを1つだけ秘密の状態で
管理していればよいので、セキュリティ管理の負担は非
常に軽減される。たとえば、新規利用者Dが加わった場
合には、この新規利用者Dについて発行するICカード
には、媒体復号化キー<Kb(復)>を秘密キーとして
格納しておけば足り、また、各端末装置側では、公開キ
ーテーブル400に新たに媒体暗号化キーKd(暗)を
付加すればよい。この媒体暗号化キーKd(暗)は公開
キーであるから、公開キーテーブル400への追加処理
を行う上でのセキュリティ確保は考慮する必要はなく、
大きな作業負担はかからない。同様に、新たにZ支店を
開設し、端末装置203を加える場合には、この端末装
置203内に、自分自身の端末暗号化キー<Kz(暗)
>を秘密キーとして格納しておけば足り、また、各端末
装置内の公開キーテーブル400に、新たに端末復号化
キーKz(復)を付加すればよい。
【0048】§6. 本発明に係る書込/読出方法 それでは、図7に示すような銀行取引システムにおい
て、各ICカードの光記録部20に対して情報を書込む
処理および情報を読み出す処理の具体的手順を説明しよ
う。
【0049】ここでは、利用者AがX支店において取引
を行う場合を例にとって説明する。この場合、利用者A
はICカード101をX支店の端末装置201に挿入
し、所望の取引に必要な操作を行うことになる。その結
果、端末装置201からICカード101の光記録部2
0へデータの書込むを行う必要が生じたものとする。こ
のような光記録部20への書込処理は、図8の流れ図に
示す手順に従って実行される。まず、ステップS11に
おいて、記録対象データD(0)が端末装置201内に
用意される。続くステップS12において、端末装置2
01は、内部に格納している秘密の端末暗号化キー<K
x(暗)>を用いて、この記録対象データD(0)を暗
号化し、第1の暗号データD(1)を得る。なお、暗号
化処理は、各端末装置が共通に内蔵している所定の暗号
化ルーチンを用いて行われる。こうして第1の暗号デー
タD(1)が得られたら、続いて、ステップS13にお
いて、公開キーテーブル400内に用意されている利用
者Aの公開暗号化キーKa(暗)を用いて、第1の暗号
データD(1)を暗号化し、第2の暗号データD(2)
を得る。そして最後に、ステップS14において、この
第2の暗号データD(2)を、光学的アクセス手段29
を用いて光記録部20へと書込む処理を行う。なお、こ
の実施例では、第2の暗号データD(2)に、このデー
タD(2)がX支店の端末装置201によって書込まれ
たことを特定するためのデータX(これは暗号化されて
いない平文でよい)が付加され、D(2)+Xという形
式で書込みを行うようにしている。これは、後述する読
出処理をスムーズに行うための便宜である。
【0050】以上、ステップS11〜S14の処理は、
端末装置201において行う処理であるが、ホストコン
ピュータ300が接続されているネットワーク型の端末
装置の場合には、ステップS11〜S13の処理をホス
トコンピュータ300内で行ってもよい。端末装置20
1やホストコンピュータ300に内蔵されているCPU
は、ICカード101に内蔵されているCPUよりもは
るかに高い性能をもっているので、ステップS12やス
テップS13の暗号化処理は、ICカード内で行うより
も非常に高速である。すなわち、本発明に係る方法で
は、上述した第2の問題が解決されることになる。
【0051】図9は、上述の2回にわたる暗号化処理を
示すブロック図である。記録対象データD(0)に対し
て、秘密の端末暗号化キー<Kx(暗)>を用いた暗号
化を行い、第1の暗号データD(1)が得られ、これに
対して更に、利用者Aの公開暗号化キーKa(暗)を用
いた暗号化を行い、第2の暗号データD(2)が得られ
ることが図式で示されている。
【0052】続いて、この利用者AがY支店において取
引を行うときに、上述の処理によって書込まれた第2の
暗号データD(2)を読み出す処理を例にとって、本発
明に係る読出処理の手順を説明する。この場合、利用者
AがICカード101をY支店の端末装置202に挿入
すると、図10の流れ図に示す手順に従って読出処理が
実行される。まず、ステップS21において、光記録部
20に記録されている第2の暗号データD(2)が、光
学的アクセス手段29によって端末装置202へと読み
出される。なお、このとき、この第2の暗号データD
(2)がX支店の端末装置201によって書込まれたこ
とを示すデータX(平文)も同時に読み出され、端末装
置202は、一応、このデータD(2)がX支店で書込
まれたものであると推定して(認証はされていない)、
以下の処理を行うことになる。すなわち、端末装置20
2は、この読出した第2の暗号データD(2)を、復号
化コマンドとともにICカード101側へと転送する。
具体的には、I/Oライン19を介してICモジュール
部10へ、復号化コマンドと第2の暗号データD(2)
とが送信されることになる。以上が、端末装置202側
の処理である。
【0053】ICモジュール部10は、このようなコマ
ンドを解釈し、ROM13内に用意された復号化ルーチ
ンを利用して、次のような処理を実行する。まず、この
実施例では、実質的な復号化の処理に入る前に、ステッ
プS23において、現在接続されている端末装置202
が正規の端末装置として認証済みであるか否かがチェッ
クされる。通常、ICカードを端末装置に挿入し、両者
を電気的に接続すると、相互に相手方が正しいものであ
るか否かを確認する相互認証処理が実行される。このよ
うな相互認証処理の具体的な方法については、既に公知
の技術であるのでここでは説明を省略するが、この相互
認証の結果、ICカード側が相手(端末装置)を正しい
ものと認証すると、通常は、RAM14内の「相手が正
規の端末装置であることを示すフラグ」をセットする処
理が行われる。この実施例では、ステップS23におい
て、まずこのフラグがセットされていることを確認した
後、実質的な復号化ルーチンを実行するようにしてい
る。これは、セキュリティを更に向上させるための配慮
であり、そのメリットについては後述する。
【0054】さて、ステップS23において、現在接続
されている端末装置202が正規の端末装置であること
が確認できたら、続くステップS24において、媒体復
号化キー<Ka(復)>を用いた復号化処理が行われ
る。ここで、媒体復号化キー<Ka(復)>は、ICカ
ード101のEEPROM15内に格納されている秘密
キーである。この復号化処理により、与えられた第2の
暗号データD(2)が復号化され、第1の暗号データD
(1)が得られる。そこで、ICモジュール部10は、
この第1の暗号データD(1)をレスポンスとして、I
/Oライン19を介して端末装置202へ返送する。
【0055】一方、ステップS23において、現在接続
されている端末装置202が正規の端末装置ではないと
判断された場合、すなわち、相互認証処理が正常に完了
したことを示すフラグがRAM14内にセットされてい
なかった場合は、ステップS26において、エラーレス
ポンスが返送される。したがって、たとえば、不正な端
末装置によってICカード101と交信し、この不正な
端末装置から復号化コマンドを与えたとしても、ICカ
ード101からはエラーレスポンスが戻ることになり、
復号化の結果を得ることはできない。したがって、不正
な端末装置を用いて、特定のデータについての復号化の
結果を知得するような不正行為は拒絶され、十分なセキ
ュリティを確保することが可能になる。もちろん、ステ
ップS23の判断処理は、本発明を実施する上で必要不
可欠の処理ではないが、実用上、十分なセキュリティを
確保する上では、この処理を実行するのが好ましい。
【0056】以上、ステップS23〜S26がICカー
ド101側の処理である。結局、端末装置202側から
上述の処理を見ると、ステップS22において、復号化
コマンドとともに第2の暗号データD(2)を、I/O
ライン19を介してICカード101へ転送すると、ス
テップS25において、同じくI/Oライン19を介し
てレスポンスが得られたことになり、このレスポンスに
は、復号化された第1の暗号データD(1)が含まれて
いることになる。そこで、端末装置202は、ステップ
S27において、公開キーテーブル400内に用意され
ているX支店の端末復号化キーKx(復)を用い(前述
したように、端末装置202は、第2の暗号データD
(2)とともに書込まれていたデータXに基づいて、こ
のデータがX支店の端末装置201によって書込まれた
ものと推定しているので、X支店の端末復号化キーKx
(復)を用いる)、第1の暗号データD(1)を復号化
し、記録対象データD(0)を得る。
【0057】こうして、記録対象データD(0)が得ら
れたら、続いてステップS28において、この記録対象
データD(0)に対するエラーチェックを行う。これ
は、得られた記録対象データD(0)が、正しい記録対
象データが本来備えているべき所定の条件を備えている
か否かを調べるチェックである。すなわち、正しい復号
化が行われれば、得られる記録対象データD(0)は、
書込み時に用意された本来のデータになるが、復号化が
正しく行われないと、復号化の結果として何らかのデー
タは得られるものの、そのデータは本来のデータとは全
く異なるデータとなり、本来備えているべき所定の条件
を備えていないことになる。このステップS28におけ
るエラーチェックを簡単に行えるようにするためには、
図8のステップS11において用意する記録対象データ
D(0)に、エラーチェックコードなどを付加しておけ
ばよい。この場合、ステップS28におけるエラーチェ
ック処理は、このエラーチェックコードの照合処理とい
うことになる。なお、ネットワーク型の端末装置の場
合、このステップS27,S28の処理は、オンライン
接続されたホストコンピュータ300内で実行してもか
まわない。
【0058】こうして、ステップS28におけるエラー
チェックで問題がなければ、光記録部20からの読出処
理は完了である。この場合、ステップS27において得
られた記録対象データD(0)は、確かにX支店の端末
装置201によって書込まれたものである、との認証が
なされたことになる。これに対し、エラーチェックで問
題が生じると、ステップS29においてエラー処理が行
われる。これは、記録対象データD(0)がX支店の端
末装置201によって書込まれたとの認証が得られなか
ったことを意味し、何らかの改竄等の不正行為が行われ
た可能性を示唆することになる。なお、ICカード10
1側からエラーレスポンスが返送された場合(ステップ
S26)にも同様にステップS29のエラー処理が行わ
れる。
【0059】このような2回にわたる復号化処理も、図
9のブロック図に示されている。すなわち、光記録部2
0から読み出された第2の暗号データD(2)に対し
て、利用者Aの秘密の媒体復号化キー<Ka(復)>を
用いた復号化を行い、第1の暗号データD(1)が得ら
れ、これに対して更に、支店Xの公開端末復号化キーK
x(復)を用いた復号化を行い、記録対象データD
(0)が得られることが図式で示されている。この図式
において、<>で囲われたキーは秘密キーであり、この
秘密キーを用いた処理は特定の者でなければ行うことが
できない。したがって、第2の暗号データD(2)を生
成できるのは、秘密の端末暗号化キー<Kx(暗)>を
知得している端末装置201(もしくは、これに接続さ
れたホストコンピュータ300)だけであるから、この
第2の暗号データD(2)を復号化して得られた記録対
象データD(0)が本来の条件を備えているデータであ
れば、この記録対象データD(0)は確かに端末装置2
01によって書込まれた情報であるとの認証を行うこと
ができる。すなわち、本発明に係る方法では、上述した
第1の問題も解決されることになる。なお、第2の暗号
データD(2)は、秘密の媒体復号化キー<Ka(復)
>がない限り復号化することはできないので、ICカー
ド101に対して正しいアクセスが行われない限り、第
2の暗号データD(2)を解読することはできず、暗号
化記録によるセキュリティ確保という条件も満たされる
ことになる。
【0060】以上、本発明を図示する実施例に基づいて
説明したが、本発明はこれらの実施例に限定されるもの
ではなく、この他にも種々の態様で実施可能である。た
とえば、上述の実施例では、光記録部20を有するハイ
ブリッドICカードを例にとったが、光記録部20の代
わりに磁気記録部あるいは光磁気記録部を有するハイブ
リッドICカードにも本発明は適用可能であり、また、
ICカードに限らずあらゆる携帯可能情報記録媒体に適
用可能である。
【0061】
【発明の効果】以上のとおり本発明によれば、媒体と端
末装置のそれぞれに公開キーと秘密キーとを定義し、こ
れらのキーにより暗号化/復号化を行うようにしたた
め、携帯可能情報記録媒体を用いた取引システムにおい
て、書込処理を行った端末装置に対する認証が可能にな
り、また、暗号化処理のための時間も低減できる。
【図面の簡単な説明】
【図1】ICモジュール部10を内蔵し、表面に光記録
部20が形成されたハイブリッドICカードの外観図で
ある。
【図2】図1のICカード100を端末装置200に接
続し、アクセスを行っている状態を示すブロック図であ
る。
【図3】従来の暗号化記録方式を用いたハイブリッドI
Cカード100を端末装置200に接続し、アクセスを
行っている状態を示すブロック図である。
【図4】図3に示す従来の暗号化記録方法を採用した銀
行取引システムの単純なモデルを示すブロック図であ
る。
【図5】公開キーを用いたRSAアルゴリズムとして知
られているデジタル署名の原理の基本概念を説明するブ
ロック図である。
【図6】図5で説明したデジタル署名の原理を、図4に
示す取引システムに適用するための各キー定義を示す表
である。
【図7】図4に示す取引システムに図6に示す各キーを
設定した状態を示すブロック図である。
【図8】本発明に係るハイブリッドICカードについて
の光記録部へのデータ書込処理の手順を説明する流れ図
である。
【図9】図8に示す手順による2回にわたる暗号化処理
を示すブロック図である。
【図10】本発明に係るハイブリッドICカードについ
ての光記録部からのデータ読出処理の手順を説明する流
れ図である。
【符号の説明】
10…ICモジュール部 11…I/Oインタフェース 12…CPU 13…ROM 14…RAM 15…EEPROM 19…I/Oライン 20…光記録部 29…光学的アクセス手段 30…接触端子 31…暗号化手段 100〜103…ICカード 200〜202…端末装置 300…ホストコンピュータ

Claims (6)

    【特許請求の範囲】
  1. 【請求項1】 CPUと、このCPUによってアクセス
    されるメモリと、光もしくは磁気を利用して情報記録を
    行うことができる情報記録部とを有し、前記メモリと前
    記情報記録部との双方に情報記録を行うことができる携
    帯可能情報記録媒体について、端末装置から前記情報記
    録部に情報を書込むための情報書込方法であって、 媒体暗号化キーを用いて暗号化されたデータは、媒体復
    号化キーを用いることによって復号化することが可能に
    なり、端末暗号化キーを用いて暗号化されたデータは、
    端末復号化キーを用いることによって復号化することが
    可能になるように、個々の媒体に固有の媒体暗号化キー
    と、個々の媒体に固有の媒体復号化キーと、個々の端末
    装置に固有の端末暗号化キーと、個々の端末装置に固有
    の端末復号化キーと、をそれぞれ定義する段階と、 前記媒体復号化キーについては、それぞれ個々の媒体内
    のメモリに秘密キーとして用意し、前記端末暗号化キー
    については、それぞれ個々の端末装置内に秘密キーとし
    て用意し、前記媒体暗号化キーおよび前記端末復号化キ
    ーについては、それぞれ公開キーとして利用できる形態
    で用意する段階と、 前記情報記録部へ書込むべき記録対象データD(0)を
    用意する段階と、 特定の端末装置について秘密キーとして用意されている
    端末暗号化キーを用いて、前記記録対象データD(0)
    を暗号化し、一次暗号データD(1)を得る段階と、 特定の媒体について公開キーとして用意されている媒体
    暗号化キーを用いて、前記一次暗号データD(1)を暗
    号化し、二次暗号データD(2)を得る段階と、 前記特定の端末装置により、前記特定の媒体の情報記録
    部に、前記二次暗号データD(2)を書込む段階と、 を有することを特徴とする携帯可能情報記録媒体に対す
    る情報書込方法。
  2. 【請求項2】 請求項1に記載の情報書込方法におい
    て、 ホストコンピュータに対してオンライン接続されている
    端末装置については、端末暗号化キーを、端末装置内も
    しくはホストコンピュータ内のいずれかに用意し、一次
    暗号データD(1)を得るための暗号化処理を端末装置
    内もしくはホストコンピュータ内のいずれかで行うこと
    を特徴とする携帯可能情報記録媒体に対する情報書込方
    法。
  3. 【請求項3】 請求項1または2に記載の方法によって
    情報記録部に書込まれた情報を読み出す方法であって、 所定の端末装置により、媒体の情報記録部に書込まれた
    二次暗号データD(2)を読み出す段階と、 前記媒体内のメモリに秘密キーとして用意されている媒
    体復号化キーを用いて、前記二次暗号データD(2)を
    復号化し、一次暗号データD(1)を得る段階と、 前記二次暗号データD(2)を書込む処理を行った特定
    の端末装置について公開キーとして用意されている端末
    復号化キーを用いて、前記一次暗号データD(1)を復
    号化し、記録対象データD(0)を得る段階と、 を有することを特徴とする携帯可能情報記録媒体に対す
    る情報読出方法。
  4. 【請求項4】 請求項3に記載の情報読出方法におい
    て、 端末装置から媒体へ二次暗号データD(2)とともに復
    号化コマンドを送信し、この復号化コマンドを受けた媒
    体が媒体内で一次暗号データD(1)を得るための復号
    化処理を行い、得られた一次暗号データD(1)をレス
    ポンスとして前記端末装置へ返送するようにしたことを
    特徴とする携帯可能情報記録媒体に対する情報読出方
    法。
  5. 【請求項5】 請求項4に記載の情報読出方法におい
    て、 媒体に接続されている端末装置が正規のものであるか否
    かを判定する機能を媒体側に用意し、正規の端末装置で
    あった場合にのみ、一次暗号データD(1)をレスポン
    スとして返送するようにしたことを特徴とする携帯可能
    情報記録媒体に対する情報読出方法。
  6. 【請求項6】 請求項3〜5のいずれかに記載の情報読
    出方法において、 得られた記録対象データD(0)に対して、正しい記録
    対象データが本来備えているべき所定の条件を備えてい
    るか否かを調べるエラーチェック処理を行う段階を更に
    付加したことを特徴とする携帯可能情報記録媒体に対す
    る情報読出方法。
JP18462795A 1995-06-28 1995-06-28 携帯可能情報記録媒体に対する情報書込/読出方法 Expired - Fee Related JP3693709B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP18462795A JP3693709B2 (ja) 1995-06-28 1995-06-28 携帯可能情報記録媒体に対する情報書込/読出方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP18462795A JP3693709B2 (ja) 1995-06-28 1995-06-28 携帯可能情報記録媒体に対する情報書込/読出方法

Publications (2)

Publication Number Publication Date
JPH0916731A true JPH0916731A (ja) 1997-01-17
JP3693709B2 JP3693709B2 (ja) 2005-09-07

Family

ID=16156546

Family Applications (1)

Application Number Title Priority Date Filing Date
JP18462795A Expired - Fee Related JP3693709B2 (ja) 1995-06-28 1995-06-28 携帯可能情報記録媒体に対する情報書込/読出方法

Country Status (1)

Country Link
JP (1) JP3693709B2 (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000315193A (ja) * 1999-04-30 2000-11-14 Victor Co Of Japan Ltd コンテンツ販売システムのデータ転送方法及び媒体
JP2007164810A (ja) * 2007-02-02 2007-06-28 Casio Comput Co Ltd セキュリティ管理装置および記録媒体
JP2008269037A (ja) * 2007-04-17 2008-11-06 Hitachi Ltd 記録媒体の情報保護システム

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000315193A (ja) * 1999-04-30 2000-11-14 Victor Co Of Japan Ltd コンテンツ販売システムのデータ転送方法及び媒体
JP2007164810A (ja) * 2007-02-02 2007-06-28 Casio Comput Co Ltd セキュリティ管理装置および記録媒体
JP4569579B2 (ja) * 2007-02-02 2010-10-27 カシオ計算機株式会社 セキュリティ管理装置および記録媒体
JP2008269037A (ja) * 2007-04-17 2008-11-06 Hitachi Ltd 記録媒体の情報保護システム

Also Published As

Publication number Publication date
JP3693709B2 (ja) 2005-09-07

Similar Documents

Publication Publication Date Title
CN100504819C (zh) 访问认证方法、信息处理单元以及可拆卸记录装置
CN1344396B (zh) 便携式电子的付费与授权装置及其方法
US6230267B1 (en) IC card transportation key set
US6954855B2 (en) Integrated circuit devices with steganographic authentication, and steganographic authentication methods
CN100533459C (zh) 数据安全读取方法及其安全存储装置
KR100520476B1 (ko) 디지털 컨텐츠 발행시스템 및 발행방법
JP2001525957A (ja) Icカードのための鍵配送ユニット
CN109903052A (zh) 一种区块链签名方法和移动设备
CN103812649A (zh) 机卡接口的安全访问控制方法与系统、手机终端
JPH08249286A (ja) 電子データ送受信システム
US11562346B2 (en) Contactless card with multiple rotating security keys
JP3684179B2 (ja) セキュリティ機能を有するメモリカード
CN101883357A (zh) 一种终端与智能卡之间的相互认证方法、装置及系统
JP3693709B2 (ja) 携帯可能情報記録媒体に対する情報書込/読出方法
JPH11328325A (ja) Icカードシステム
JP2000048141A (ja) Icカードによる端末認証方法
CN115527294B (zh) 安全芯片的nfc信号车辆解锁方法及安全芯片装置
JP4729187B2 (ja) カード管理システムの使用方法、カードホルダ、カード、カード管理システム
CN115331336B (zh) 基于卡模拟方案的nfc数字钥匙移动设备适配方法及装置
CN109816379B (zh) 利用手机直接读写ic卡的网络支付系统
JP5386860B2 (ja) 決済システム、決済処理装置、正当性検証装置、正当性検証要求処理プログラム、正当性検証処理プログラム、及び正当性検証方法
JP4139651B2 (ja) 公開鍵暗号処理システムおよび方法
JP4295561B2 (ja) カード発券システム
JPS62168440A (ja) 公衆通信回線における開局許可用標識交換方法
JP4668509B2 (ja) 公開鍵暗号処理システムおよび方法

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20040820

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20040914

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20041112

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20050208

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20050411

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20050621

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20050622

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090701

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090701

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100701

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100701

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110701

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120701

Year of fee payment: 7

LAPS Cancellation because of no payment of annual fees