JPH08339429A - 携帯可能情報記録媒体およびこれを用いた情報処理システム - Google Patents

携帯可能情報記録媒体およびこれを用いた情報処理システム

Info

Publication number
JPH08339429A
JPH08339429A JP7168094A JP16809495A JPH08339429A JP H08339429 A JPH08339429 A JP H08339429A JP 7168094 A JP7168094 A JP 7168094A JP 16809495 A JP16809495 A JP 16809495A JP H08339429 A JPH08339429 A JP H08339429A
Authority
JP
Japan
Prior art keywords
recording medium
information recording
random number
portable information
card
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP7168094A
Other languages
English (en)
Other versions
JP3652409B2 (ja
Inventor
Kazuyoshi Irisawa
和義 入澤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Dai Nippon Printing Co Ltd
Original Assignee
Dai Nippon Printing Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Dai Nippon Printing Co Ltd filed Critical Dai Nippon Printing Co Ltd
Priority to JP16809495A priority Critical patent/JP3652409B2/ja
Publication of JPH08339429A publication Critical patent/JPH08339429A/ja
Application granted granted Critical
Publication of JP3652409B2 publication Critical patent/JP3652409B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Abstract

(57)【要約】 【目的】 2組のICカードによって相互認証を行う情
報処理システムにおいてセキュリティを向上させる。 【構成】 預金者用ICカード10と銀行用ICカード
20とをリーダライタ装置30に挿入して相互認証を行
う。ICカード10内で発生()した乱数RNDを、
ICカード20に与えて暗号化し()、認証コードA
を得る()。認証コードAをICカード10に与えて
正しいか照合し()、ICカード20が正当なカード
であると認証する。ICカード20の認証が完了したこ
とを条件として、逆に、ICカード10についての認証
処理を許可する。また、認証コード照合コマンド()
は、乱数生成コマンド()の後に与えられた場合のみ
実行されるようにし、認証コード照合コマンドのみを繰
り返し与える不正な試行錯誤を排除する。

Description

【発明の詳細な説明】
【0001】
【産業上の利用分野】本発明は、携帯可能情報記録媒体
およびこれを用いた情報処理システム、特に、ICカー
ドのように、情報処理機能を有する携帯可能情報記録媒
体を2組用いてセキュリティを高めた情報処理システム
に関する。
【0002】
【従来の技術】磁気カードに代わる次世代の携帯可能情
報記録媒体として、ICカードが注目を集めている。最
近では、半導体集積回路の小型化、低コスト化のための
技術進歩により、実社会の種々のシステムにおいてIC
カードが実用されるに至っている。
【0003】特に、CPUを内蔵したICカードでは、
単なる情報記録媒体としての機能に情報処理機能が付加
されるため、高度なセキュリティを必要とする情報処理
システムへの利用が期待されている。セキュリティを確
保するための代表的な手法としては、ICカードの所有
者、発行者、製造者などに固有のPIN(Personal Ide
ntification Number)を設定し、このPINを個々のI
Cカード内部に記録しておき、外部から与えられるPI
Nと内部に記録されているPINとを照合することによ
り、操作者の正当性を確認する方法が一般に利用されて
いる。ただ、このようなPIN照合による方法では、P
IN自体が不正漏洩したような場合には、十分なセキュ
リティが確保できない。
【0004】そこで、2組の媒体を用いて相互認証を行
うことにより、より高いセキュリティを確保する手法も
実用化されている。たとえば、ICカードに銀行預金の
取引データを記録して預金通帳代わりに用いる情報処理
システムでは、ICカード内部に記録された取引データ
が不正な手段によって改竄されるようなことがあると重
大な問題になる。そこで、個々の預金者に通帳代わりに
手渡す預金者用ICカードについては、単独では取引デ
ータにアクセスすることができないようにし、別個に用
意した銀行用ICカードと併用することによって初めて
アクセスが可能になるような構成にしておけば、セキュ
リティを高めることができる。たとえば、銀行の店舗に
設置されたリーダライタ装置に、同時に2枚のICカー
ドを挿入することができる挿入口を設けておき、一方の
口から預金者用ICカードを挿入し、他方の口から銀行
用ICカードを挿入するようにする。そして、双方にお
いて、相手方が正当なカードであることを認証する処理
を行い、双方ともに肯定的な認証結果が得られた場合に
限って、取引データへのアクセスが可能になるようにす
れば、セキュリティを向上させることができる。
【0005】このように、2組の媒体を用いた相互認証
を前提としてシステムを構築すれば、PIN照合のみに
頼っているシステムに比べて非常に高いセキュリティを
確保できる。上述の例では、銀行用ICカードは、銀行
の担当者によって確実な管理がなされるので、盗難など
の被害が発生する可能性は極めて小さい。これに対し
て、預金者用ICカードは、一般の預金者が携帯するた
め、盗難や紛失のおそれがあるが、銀行用ICカードを
併用しなくては、取引データにアクセスすることはでき
ないため、実害の発生を極力抑えることが可能になる。
【0006】2組の媒体についての相互認証を行う方法
として、秘密のキーと乱数とを用いる方法が提案されて
いる。たとえば、預金者用ICカードと銀行用ICカー
ドとの間で相互認証を行う場合には、次のような処理が
実行される。まず、預金者用ICカードと銀行用ICカ
ードとのそれぞれに、同一の秘密のキーを記録してお
く。この秘密のキーは、一旦書き込んだら、外部には決
して読み出すことができないようにしておく。そして、
まず預金者用ICカード内部で乱数を発生させ、この乱
数を銀行用ICカードに与える。銀行用ICカード側で
は、内部に記録されていた秘密のキーを用いて、与えら
れた乱数を暗号化して認証コードを作成し、作成した認
証コードを預金者用ICカードへと返す。預金者用IC
カード側では、内部に記録されていた秘密のキーを用い
て、先程内部で発生させた乱数を暗号化して認証コード
を作成し、この作成した認証コードと銀行用ICカード
から返された認証コードとが一致するか否かを照合す
る。両者が一致していれば、預金者用ICカードによっ
て銀行用ICカードを認証する処理、別言すれば、預金
者用ICカード自身が、「相手方である銀行用ICカー
ドは正当なものである」と認める処理が完了したことに
なる。この処理と全く逆の処理を行えば、銀行用ICカ
ードによって預金者用ICカードを認証する処理、別言
すれば、銀行用ICカード自身が、「相手方である預金
者用ICカードは正当なものである」と認める処理が完
了することになる。
【0007】
【発明が解決しようとする課題】上述のように、2組の
媒体を用いて相互認証を行う情報処理システムでは、P
IN照合のみに頼ったシステムに比べれば、はるかに高
度なセキュリティを確保することが可能である。しかし
ながら、いわゆる「ハッカー」と称される不正利用者の
技術水準も年々高くなってきており、上述したような相
互認証システムは、必ずしも十分なセキュリティを備え
たものとは言えない状況になってきている。
【0008】たとえば、ICカード内部に記録されてい
る秘密のキーそのものを外部に読み出すことはできない
かもしれないが、ICカードに対して何らかの数ととも
に暗号化コマンドを与え、秘密のキーを用いてこの数を
暗号化して認証コードを作成する処理を内部で実行させ
た後、得られた認証コードを外部へ出力させることは可
能である。したがって、どのような数を与えたときに、
どのような認証コードが出力されるかを解析すれば、内
部に記録された秘密のキーを推定することができる。
【0009】また、別な方法として、ICカードに対し
て何らかの認証コードとともに認証コード照合コマンド
を与えて認証コード照合処理を実行させれば、少なくと
も肯定的な照合結果か、否定的な照合結果か、のいずれ
かが得られることになる。そこで、種々の認証コードを
試行錯誤的に与える操作を、肯定的な照合結果が得られ
るまで繰り返し実行すれば、どのような認証コードを与
えたときに、肯定的な照合結果が得られるかを知ること
が可能になり、やはり秘密のキーを推定する材料が得ら
れることになる。
【0010】そこで本発明は、より高度なセキュリティ
を確保した相互認証が可能な携帯可能情報記録媒体およ
びこれを用いた情報処理システムを提供することを目的
とする。
【0011】
【課題を解決するための手段】
(1) 本発明の第1の態様は、情報処理機能を有する第
1の携帯可能情報記録媒体と、情報処理機能を有する第
2の携帯可能情報記録媒体と、の双方を、これら情報記
録媒体に対してアクセスする機能を有するリーダライタ
装置に接続し、第1の携帯可能情報記録媒体が第2の携
帯可能情報記録媒体について正当な媒体であるか否かを
認証する第1の認証処理と、第2の携帯可能情報記録媒
体が第1の携帯可能情報記録媒体について正当な媒体で
あるか否かを認証する第2の認証処理と、を実行し、第
1の認証処理と第2の認証処理の双方において肯定的な
認証結果が得られた場合に、少なくとも第1の携帯可能
情報記録媒体内の特定の記録エリアに対するアクセスが
許可されるように構成された情報処理システムにおい
て、第1の認証処理について肯定的な認証結果が得られ
た場合に限り、第2の認証処理を実行可能としたもので
ある。
【0012】(2) 本発明の第2の態様は、情報処理機
能を有する第1の携帯可能情報記録媒体と、情報処理機
能を有する第2の携帯可能情報記録媒体と、の双方を、
これら情報記録媒体に対してアクセスする機能を有する
リーダライタ装置に接続し、第1の携帯可能情報記録媒
体が第2の携帯可能情報記録媒体について正当な媒体で
あるか否かを認証する第1の認証処理と、第2の携帯可
能情報記録媒体が第1の携帯可能情報記録媒体について
正当な媒体であるか否かを認証する第2の認証処理と、
が実行できるように構成された情報処理システムに利用
される携帯可能情報記録媒体において、リーダライタ装
置から所定の乱数とともに乱数暗号化コマンドが与えら
れたときに、内部に記録されている所定のキーを利用し
て、与えられた乱数を暗号化して認証コードを作成し、
作成した認証コードをリーダライタ装置に送出する乱数
暗号化処理を実行する機能を設け、リーダライタ装置に
接続した後、相手方の携帯可能情報記録媒体が正当な媒
体であると認証された場合に限り、この乱数暗号化処理
が実行されるように構成したものである。
【0013】(3) 本発明の第3の態様は、上述の第2
の態様に係る携帯可能情報記録媒体において、リーダラ
イタ装置に接続されている間だけ記憶内容が保持される
揮発性メモリ内に、相手方認証済情報を記録する領域を
設け、相手方の携帯可能情報記録媒体が正当な媒体であ
ると認証された場合に、この領域に相手方認証済情報を
書き込む処理を行い、リーダライタ装置から乱数暗号化
コマンドが与えられたときに、この領域を参照し、相手
方認証済情報が書き込まれている場合にのみ、乱数暗号
化処理が実行されるように構成したものである。
【0014】(4) 本発明の第4の態様は、情報処理機
能を有する第1の携帯可能情報記録媒体と、情報処理機
能を有する第2の携帯可能情報記録媒体と、の双方を、
これら情報記録媒体に対してアクセスする機能を有する
リーダライタ装置に接続し、第1の携帯可能情報記録媒
体が第2の携帯可能情報記録媒体について正当な媒体で
あるか否かを認証する第1の認証処理と、第2の携帯可
能情報記録媒体が第1の携帯可能情報記録媒体について
正当な媒体であるか否かを認証する第2の認証処理と、
が実行できるように構成された情報処理システムに利用
される携帯可能情報記録媒体において、リーダライタ装
置から乱数生成コマンドが与えられたときに、内部で乱
数を生成し、生成した乱数をリーダライタ装置に送出す
る乱数生成処理を実行する機能と、リーダライタ装置か
ら、相手方の携帯可能情報記録媒体内で作成された認証
コードとともに認証コード照合コマンドが与えられたと
きに、内部に記録されている所定のキーを利用して、過
去に実行した乱数生成処理によって生成された乱数を暗
号化して認証コードを作成し、この作成した認証コード
がリーダライタ装置から与えられた認証コードと一致す
るか否かを照合し、照合結果をリーダライタ装置に送出
する認証コード照合処理を実行する機能と、を設け、リ
ーダライタ装置に接続した後、少なくとも1回は乱数生
成処理が実行されており、かつ、最後に実行された乱数
生成処理の後に、まだ1回も認証コード照合処理が実行
されていない場合に限り、認証コード照合処理が実行さ
れるように構成したものである。
【0015】(5) 本発明の第5の態様は、上述の第4
の態様に係る携帯可能情報記録媒体において、リーダラ
イタ装置に接続されている間だけ記憶内容が保持される
揮発性メモリ内に、乱数生成済情報を記録する領域を設
け、乱数生成処理を実行した後には、この領域に「生成
済」を示す情報を書き込む処理を行い、認証コード照合
処理を実行した後には、この領域に「未生成」を示す情
報を書き込む処理を行い、リーダライタ装置から認証コ
ード照合コマンドが与えられたときに、この領域を参照
し、「生成済」を示す情報が書き込まれている場合にの
み、認証コード照合処理が実行されるように構成したも
のである。
【0016】(6) 本発明の第6の態様は、情報処理機
能を有する第1の携帯可能情報記録媒体と、情報処理機
能を有する第2の携帯可能情報記録媒体と、の双方を、
これら情報記録媒体に対してアクセスする機能を有する
リーダライタ装置に接続し、第1の携帯可能情報記録媒
体が第2の携帯可能情報記録媒体について正当な媒体で
あるか否かを認証する第1の認証処理と、第2の携帯可
能情報記録媒体が第1の携帯可能情報記録媒体について
正当な媒体であるか否かを認証する第2の認証処理と、
が実行できるように構成された情報処理システムに利用
される携帯可能情報記録媒体において、リーダライタ装
置から乱数生成コマンドが与えられたときに、内部で乱
数を生成し、生成した乱数をリーダライタ装置に送出す
る乱数生成処理を実行する機能と、リーダライタ装置か
ら、相手方の携帯可能情報記録媒体内で作成された認証
コードとともに認証コード照合コマンドが与えられたと
きに、内部に記録されている所定のキーを利用して、過
去に実行した乱数生成処理によって生成された乱数を暗
号化して認証コードを作成し、この作成した認証コード
がリーダライタ装置から与えられた認証コードと一致す
るか否かを照合し、照合結果をリーダライタ装置に送出
する認証コード照合処理を実行する機能と、を設け、リ
ーダライタ装置から乱数生成コマンドの直後のコマンド
として、認証コード照合コマンドが与えられた場合に限
り、認証コード照合処理が実行されるように構成したも
のである。
【0017】(7) 本発明の第7の態様は、上述の第6
の態様に係る携帯可能情報記録媒体において、リーダラ
イタ装置に接続されている間だけ記憶内容が保持される
揮発性メモリ内に、乱数生成済情報を記録する領域を設
け、乱数生成コマンドに基く処理を実行した後には、こ
の領域に「生成済」を示す情報を書き込む処理を行い、
乱数生成コマンド以外のコマンドに基く処理を実行した
後には、この領域に「未生成」を示す情報を書き込む処
理を行い、リーダライタ装置から認証コード照合コマン
ドが与えられたときに、この領域を参照し、「生成済」
を示す情報が書き込まれている場合にのみ、認証コード
照合処理が実行されるように構成したものである。
【0018】
【作 用】本発明に係る情報処理システムは、2組の携
帯可能情報記録媒体をリーダライタ装置に接続して相互
認証を行う場合に、第1の携帯可能情報記録媒体が第2
の携帯可能情報記録媒体について正当な媒体であるか否
かを認証する第1の認証処理を行った結果、肯定的な認
証結果が得られた場合に限り、その逆の認証処理、すな
わち第2の携帯可能情報記録媒体が第1の携帯可能情報
記録媒体について正当な媒体であるか否かを認証する第
2の認証処理を実行可能とする点に特徴がある。
【0019】たとえば、預金者用ICカードを第1の携
帯可能情報記録媒体とし、銀行用ICカードを第2の携
帯可能情報記録媒体とする具体的なシステムを考えてみ
ると、預金者用ICカードが銀行用ICカードを正当で
あると認証する第1の認証処理を行った結果、肯定的な
認証結果が得られた場合に限り、銀行用ICカードが預
金者用ICカードを正当であると認証する第2の認証処
理を実行することが可能になる。したがって、預金者用
ICカードが盗難や紛失の被害に遭ったとしても、正当
な銀行用ICカードがない限り、この預金者用ICカー
ドを正当であると認識するための認証処理は実行されな
いため、預金者用ICカードからは、このような認証処
理の実行に基く応答は一切得られないことになる。すな
わち、預金者用ICカードを正当であると認識するため
の認証処理の一環として、預金者用ICカードに対して
乱数暗号化コマンドを与え、乱数の暗号化によって認証
コードを作成させ、これを外部に送出させる機能をもた
せた場合であっても、銀行用ICカードが正当な媒体で
あると認証された場合に限り、このような機能の実行が
行われるように構成しておけば、正当な銀行用ICカー
ドがない限り、預金者用ICカードにこのような機能の
実行をさせることはできなくなる。
【0020】また、乱数生成コマンドを受けて内部で乱
数を生成し、生成した乱数を相手方の携帯可能情報記録
媒体に与え、相手方の携帯可能情報記録媒体において、
この乱数に基いて認証コードを作成させた後、この相手
方の携帯可能情報記録媒体内において作成された認証コ
ードと自分自身で作成した認証コードとの照合を行う機
能を有する場合に、最後に実行された乱数生成処理の後
に、まだ1回も認証コード照合処理が実行されていない
場合に限り、認証コード照合処理を実行するように構成
しておけば、同一の乱数について多数の認証コードを試
行錯誤的に与えて認証コード照合処理を実行させるよう
なことが不可能になり、不正な試行錯誤行為によるセキ
ュリティ低下を防ぐことができる。また、乱数生成コマ
ンドの直後のコマンドとして、認証コード照合コマンド
が与えられた場合に限り、認証コード照合処理を実行す
るように構成しても、不正な試行錯誤行為を防止するこ
とができる。
【0021】
【実施例】以下、本発明を図示する実施例に基いて説明
する。
【0022】§1. 相互認証を行う一般的な情報処理
システムの基本構成 はじめに、相互認証を行う一般的な情報処理システムの
基本構成を説明する。この情報処理システムは、2組の
携帯可能情報記録媒体を用いたシステムとして、従来か
ら提案されている一般的なシステムである。図1は、こ
のようなシステムの全体構成を示す概念図であり、ここ
では、携帯可能情報記録媒体としてICカードを用いた
例が示されている。
【0023】図1において、第1のICカード10と第
2のICカード20とは、いずれも情報処理機能を有す
るICカードである。リーダライタ装置30は、これら
のICカードに対してアクセスする機能をもった装置で
あり、通常は、図示されていないコンピュータに接続し
て利用される。リーダライタ装置30には、2つの挿入
口が設けられており、一方の挿入口には第1のICカー
ド10が挿入され、他方の挿入口には第2のICカード
20が挿入される。
【0024】図2は、第1のICカード10の内部構成
を示すブロック図である。このブロック図に示されてい
るように、ICカード10には、CPU11と、ROM
12と、RAM13と、EEPROM14とが内蔵され
ている。CPU11は、このICカードの情報処理機能
を司る構成要素であり、ROM12内に格納されたプロ
グラムに基いて所定の情報処理を実行する。RAM13
は、CPU11が情報処理を実行する上での作業領域と
して利用されるメモリである。EEPROM14は、こ
のICカード本来の目的である情報記録に利用されるメ
モリであり、ユーザデータや各種キーなどが記録され
る。このICカード10に対しては、リーダライタ装置
30から電源やクロック信号が供給され、カードと外部
とはI/O信号を使い通信を行う。ここで、ROM12
やEEPROM14は、電源の供給が停止しても記録内
容が保持される不揮発性メモリであるが、RAM13
は、電源の供給が停止すると記録内容が失われる揮発性
メモリである。なお、図2には、RAM13内に相手方
認証済フラグおよび乱数生成済フラグが書き込まれた状
態が示されているが、これらのフラグは本発明を適用す
る場合に利用されるフラグであり、その説明は後述す
る。
【0025】このICカード10内の各メモリに対する
アクセスは、すべてCPU11によって行われ、リーダ
ライタ装置30のような外部装置から、直接ICカード
10内のメモリをアクセスすることはできない。CPU
11は、外部装置から与えられる所定のコマンドに基い
て、このICカード10全体を統括管理する機能をもっ
ている。たとえば、外部装置からEEPROM14の所
定領域へデータを書き込むためには、CPU11に対し
て所定の書き込みコマンドを与える必要があり、EEP
ROM14の所定領域内のデータを外部へ読み出すため
には、CPU11に対して所定の読出しコマンドを与え
る必要がある。このような書き込みコマンドや読出しコ
マンドを実行する上では、必要に応じて、EEPROM
14内に記録されたキーと、外部装置から与えられたキ
ーとの照合が行われる。
【0026】以上、第1のICカード10の内部構成を
説明したが、第2のICカード20もそのハードウエア
構成は全く同じである。ただ、ソフトウエアは、その用
途の相違に基いて若干相違する。
【0027】この情報処理システムの本質的な部分は、
少なくとも第1のICカード10のEEPROM14内
のユーザデータの部分に対するアクセスを行うには、両
ICカード10,20についての相互認証が必要である
という点である。すなわち、まず、両ICカード10,
20をリーダライタ装置30の挿入口に挿入し、リーダ
ライタ装置30に対して両ICカード10,20が電気
的に接続された状態にし、かつ、両者間において、それ
ぞれ相手方のICカードが正当なカードであることが認
証された状態になっていなければ、少なくとも第1のI
Cカード10のEEPROM14内のユーザデータの部
分に対するアクセスは禁止される。
【0028】ここでは、理解を容易にするために、第1
のICカード10が預金者用ICカードとして用いら
れ、第2のICカード20が銀行用ICカードとして用
いられる具体的な例について、以下の説明を行うことに
する。預金者用ICカードには、ユーザデータとして銀
行預金に関する取引情報が記録されることになり、預金
者はこのICカードを通帳代わりに利用することにな
る。銀行の支店には、リーダライタ装置30およびこれ
に接続されたコンピュータ(図示されていない)が設置
されており、このリーダライタ装置30には銀行用IC
カードが挿入された状態になっている。預金者が預金者
用ICカードを利用して何らかの取引を行う場合、預金
者用ICカードをこのリーダライタ装置30内に挿入
し、必要に応じてPINなどの暗証キーをコンピュータ
に対して入力する。入力した暗証キーは、リーダライタ
装置30を介して、預金者用ICカードに与えられ、預
金者用ICカードの内部では、EEPROM14内に予
め記録されていた暗証キーと、外部から与えられた暗証
キーとの照合が行われる。
【0029】このシステムでは、このようなPIN照合
が行われるとともに、両ICカード間での相互認証が行
われる。すなわち、預金者用ICカードが、相手方であ
る銀行用ICカードが正当なものであるか否かを認証す
る処理と、逆に、銀行用ICカードが、相手方である預
金者用ICカードが正当なものであるか否かを認証する
処理と、が行われ、双方ともに肯定的な認証結果が得ら
れた場合に、預金者用ICカード内のユーザデータに対
する読出しや書き込みなどのアクセスが許可されること
になる。このような相互認証システムを採ることによ
り、セキュリティを非常に向上させることができる。た
とえば、預金者用ICカードが、盗難もしくは紛失によ
り不正利用者の手に渡った場合を考える。この場合、P
IN照合のみしかセキュリティ手段をもたないシステム
では、何らかの方法でPINが知られてしまうと、不正
利用者によって不正アクセスが行われる可能性がある。
たとえば、不正利用者がリーダライタ装置30と同等の
機能をもった装置を所持していれば、PINさえ知って
いれば、この装置により不正入手した預金者用ICカー
ドに対するアクセスが可能になる。ところが、相互認証
を条件とするシステムでは、銀行用ICカードを不正入
手しない限り、このような不正アクセスを行うことはで
きない。
【0030】§2. 一般的な相互認証処理 続いて、§1で述べたような相互認証をセキュリティ条
件にもつ情報処理システムにおいて、従来提案されてい
る一般的な相互認証処理を説明する。図3は、このよう
な相互認証をセキュリティ条件にもつICカードにおけ
るCPUの一般的な処理手順を示す流れ図である。前述
したように、ICカードに対する電源供給は、リーダラ
イタ装置側から行われるのが一般的であり、ICカード
をリーダライタ装置に接続すると、電源供給が行われ、
CPUに対してリセットがかかることになる。図3の流
れ図は、このリセット後の処理手順を示すものである。
【0031】まず、ステップS1において、リセット応
答処理が行われる。これは、ICカードからリーダライ
タ装置に対して、CPUがリセットされたことを示す応
答信号を送信する処理である。続いて、ステップS2に
おいて、ICカードはコマンド受信待ちの状態に入る。
そして、リーダライタ装置から何らかのコマンドが与え
られると、ステップS3で、与えられたコマンドに基い
た分岐処理が行われ、各コマンドに対応した処理がステ
ップS4〜S7において実行される。そして、続くステ
ップS8において、レスポンス送信が行われる。すなわ
ち、何らかの送信データが、ICカードからリーダライ
タ装置側にレスポンスとして送信されることになる。ど
のようなデータが送信されるかは、どのようなコマンド
処理が実行されたかによってそれぞれ異なる。いずれに
せよ、リーダライタ装置からICカードに対して何らか
のコマンドが与えられると、ICカード内のCPUは、
このコマンドに応じた処理を実行し、何らかのレスポン
スを送信し、次のコマンドを待つ、という操作が繰り返
されることになる。
【0032】各コマンドについての処理内容は、ICカ
ード内のROMにプログラムされており、ステップS3
のコマンド分岐は、対応するコマンドについての各処理
ルーチンへの分岐に相当する。ここでは、相互認証処理
の内容を説明するのが目的であるため、図3の流れ図に
おいては、この相互認証処理に関連した3つのコマン
ド、すなわち、乱数生成コマンド、乱数暗号化コマン
ド、認証コード照合コマンドを、それぞれステップS
4,S5,S6と独立して示し、その他のコマンドをス
テップS7に示した。実際には、このステップS7に示
した「その他のコマンド」の中には、ユーザデータの書
き込みコマンドや読出しコマンドなど、このICカード
を本来の目的に利用するために必要な種々のコマンドが
含まれることになるが、ここでは、これらのコマンドに
ついての説明は省略する。
【0033】続いて、相互認証処理に関連した3つのコ
マンドが与えられた場合の処理内容を簡単に説明する。
まず、ステップS4で行われる乱数生成コマンドは、一
般に、「GENERATE CHALLENGE」と呼ばれているコマンド
である。このコマンドが与えられると、CPUは、内部
で乱数を生成し、生成した乱数を送信データとしてセッ
トする処理を実行する。したがって、後に実行されるス
テップS8では、このセットされた乱数の値が、レスポ
ンスデータとしてリーダライタ装置側へ送信されること
になる。結局、リーダライタ装置から見れば、乱数生成
コマンドをICカードに与えると、乱数値がレスポンス
として戻されることになる。
【0034】また、ステップS5で行われる乱数暗号化
コマンドは、一般に(ICカードの国際標準規格によれ
ば)、「INTERNAL AUTHENTICATE 」と呼ばれているコマ
ンドである。このコマンドは、所定の乱数とともに与え
られる。このコマンドが与えられると、CPUは、EE
PROM内に記録されている所定のキーを利用して、与
えられた乱数を暗号化して認証コードを作成する。そし
て、この作成した認証コードを送信データとしてセット
する処理を実行する。したがって、後に実行されるステ
ップS8では、このセットされた認証コードの値が、レ
スポンスデータとしてリーダライタ装置側へ送信される
ことになる。
【0035】たとえば、リーダライタ装置からICカー
ドに対して、乱数「RND」とともに乱数暗号化コマン
ドを与えたとする。CPUは、EEPROM内に記録さ
れている所定のキー「KEY」を用いて、この乱数「R
ND」を暗号化する処理を行う。この暗号化のアルゴリ
ズムとしては種々の方法が利用されているが、この暗号
化のアルゴリズムを関数「f」として把握すれば、暗号
化によって得られる認証コードAは、A=f(RND,
KEY)で表される値になる。別言すれば、認証コード
Aは、与えられた乱数「RND」と所定のキー「KE
Y」との関数で表されることになる。結局、リーダライ
タ装置から見れば、乱数「RND」とともに乱数暗号化
コマンドをICカードに与えると、A=f(RND,K
EY)で表される認証コードAがレスポンスとして戻さ
れることになる。
【0036】更に、ステップS6で行われる認証コード
照合コマンドは、一般に、「EXTERNAL AUTHENTICATE 」
と呼ばれているコマンドである。このコマンドは、所定
の認証コードとともに与えられる。このコマンドが与え
られると、CPUは、EEPROM内に記録されている
所定のキーを利用して、過去に実行した乱数生成処理に
よって生成された乱数を暗号化して認証コードを作成す
る。そして、この作成した認証コードがリーダライタ装
置から与えられた認証コードと一致するか否かを照合
し、照合結果を送信データとしてセットする処理を実行
する。したがって、後に実行されるステップS8では、
このセットされた照合結果が、レスポンスデータとして
リーダライタ装置側へ送信されることになる。
【0037】たとえば、リーダライタ装置からICカー
ドに対して、認証コード「A」とともに認証コード照合
コマンドを与えたとする。そして、このとき、このIC
カードの内部では、過去に所定の乱数「RND」が生成
されていたとする。この場合、CPUは、EEPROM
内に記録されている所定のキー「KEY」を用いて、過
去に生成した乱数「RND」を暗号化する処理を行い、
認証コード「B」を作成する。すなわち、認証コードB
は、B=f(RND,KEY)で表される値になる。更
に、CPUは、作成した認証コード「B」と、リーダラ
イタ装置から与えられた認証コード「A」とが一致する
か否か照合を行い、その結果を送信データとしてセット
する。結局、リーダライタ装置から見れば、認証コード
「A」とともに認証コード照合コマンドをICカードに
与えると、ICカード内部で作成された認証コード
「B」と認証コード「A」との比較照合が行われ、一致
か不一致を示す照合結果がレスポンスとして戻されるこ
とになる。
【0038】以上、相互認証処理に関連した3つのコマ
ンドが与えられた場合の処理内容を簡単に説明したが、
続いて、これらのコマンドを用いた具体的な認証処理の
手順を説明する。図4は、第1のICカード10(この
例では預金者用ICカード)による第2のICカード2
0(この例では銀行用ICカード)についての認証処理
の手順を示すダイヤグラムである。いわば、この認証処
理は、預金者用ICカード側のCPUが、相手方の銀行
用ICカードが正当なものであるか否かを認証する処理
ということができる。もっとも、各ICカードのCPU
は、いずれもリーダライタ装置からコマンドが与えられ
ることにより初めて何らかの処理を実施する機能しかも
たないので、このような認証処理を実行するには、リー
ダライタ装置からICカードに対して何らかのコマンド
を与える動作を行わねばならない。図4において〜
で示した動作は、このようなコマンドを与える動作もし
くはそのコマンドに誘発されて実行される動作である。
以下、これらの動作を順に説明する。
【0039】まず、動作として、リーダライタ装置か
ら預金者用ICカードに対して、乱数生成コマンドを与
える。このコマンドを受け取った預金者用ICカード内
部では、動作として、乱数「RND」の生成が行わ
れ、生成された乱数「RND」は、動作において、リ
ーダライタ装置へレスポンスとして戻される。続いて、
動作として、リーダライタ装置から銀行用ICカード
に対して、乱数暗号化コマンドを与える。前述したよう
に、この乱数暗号化コマンドは、所定の乱数を伴うコマ
ンドである。そこで、リーダライタ装置は、動作とし
て戻された乱数「RND」を、動作において、乱数暗
号化コマンドとともに銀行用ICカードに与える。銀行
用ICカードは、動作として、与えられた乱数「RN
D」の暗号化を実行する。すなわち、EEPROM内に
記録されている所定のキー「KEY」を用いて、関数f
で表される所定のアルゴリズムに基いて乱数「RND」
を暗号化し、A=f(RND,KEY)で表される認証
コードAを作成する。こうして作成された認証コードA
は、動作において、リーダライタ装置へレスポンスと
して戻される。
【0040】次に、動作として、リーダライタ装置か
ら預金者用ICカードに対して、認証コード照合コマン
ドを与える。前述したように、この認証コード照合コマ
ンドは、所定の認証コードを伴うコマンドである。そこ
で、リーダライタ装置は、動作として戻された認証コ
ードAを、動作において、認証コード照合コマンドと
ともに預金者用ICカードに与える。預金者用ICカー
ドは、動作として、過去に生成した乱数、すなわち動
作において生成した乱数「RND」の暗号化を実行す
る。すなわち、EEPROM内に記録されている所定の
キー「KEY」を用いて、関数fで表される所定のアル
ゴリズムに基いて乱数「RND」を暗号化し、B=f
(RND,KEY)で表される認証コードBを作成す
る。そして、こうして作成された認証コードBと、リー
ダライタ装置から与えられた認証コードAとが一致する
か否かの照合を行う。この照合結果(一致を示す「O
K」または不一致を示す「NG」)は、動作におい
て、リーダライタ装置へレスポンスとして戻される。
【0041】以上が認証処理のひととおりの手順であ
る。ここで、預金者用ICカード側で用いられる所定の
キー「KEY」と銀行用ICカード側で用いられる所定
のキー「KEY」とが全く同一になるようにしておき
(別言すれば、両ICカードのEEPROMに、予め全
く同一の「KEY」を書き込んでおくようにしてお
き)、かつ、預金者用ICカード側で用いられる暗号化
のアルゴリズムfと銀行用ICカード側で用いられる暗
号化のアルゴリズムfとが全く同一になるようにしてお
けば(別言すれば、乱数暗号化コマンドの実行ルーチン
として、同一のルーチンを両ICカードのROM内に予
め書き込んでおくようにしておけば)、認証コードAと
認証コードBとは一致するはずである。したがって、動
作において、一致を示す「OK」なる照合結果が得ら
れたとすれば、預金者用ICカードから見て、相手方と
なる銀行用ICカードが正当なものであるとの認証が得
られたことになる。
【0042】一方、図5は、第2のICカード20(こ
の例では銀行用ICカード)による第1のICカード1
0(この例では預金者用ICカード)についての認証処
理の手順を示すダイヤグラムである。いわば、この認証
処理は、銀行用ICカード側のCPUが、相手方の預金
者用ICカードが正当なものであるか否かを認証する処
理ということができる。この認証処理の手順は、図4に
示した認証処理の手順における両ICカードの役割を全
く入れ替えたものであり、図4のダイヤグラムの左右を
入れ替えたものが図5のダイヤグラムに相当する。した
がって、この図5のダイヤグラムについての詳しい説明
は省略するが、その概要だけを簡単に説明すれば、次の
ようになる。
【0043】まず、動作として、銀行用ICカードに
対して、乱数生成コマンドを与え、動作として乱数
「RND」を生成させ、動作においてこれをレスポン
スとして戻す。次に、動作として、預金者用ICカー
ドに対して、乱数「RND」とともに乱数暗号化コマン
ドを与え、動作における暗号化により認証コードC=
f(RND,KEY)を作成し、動作においてこれを
レスポンスとして戻す。更に、動作として、銀行用I
Cカードに対して、認証コードCとともに認証コード照
合コマンドを与えると、動作において、D=f(RN
D,KEY)で表される認証コードDが作成され、認証
コードCとの照合が行われ、動作において、照合結果
がレスポンスとして戻される。そして、一致を示す「O
K」なる照合結果が得られたとすれば、銀行用ICカー
ドから見て、相手方となる預金者用ICカードが正当な
ものであるとの認証が得られたことになる。
【0044】リーダライタ装置は、図4に示す認証処理
による最終手順で得られた照合結果と、図5に示す認証
処理による最終手順で得られた照合結果と、の双方にお
いて、一致を示す「OK」が得られた場合には、肯定的
な相互認証が行われたものと判断し、ユーザデータへの
アクセス処理など、本来の処理を実行することになり、
預金者用ICカードおよび銀行用ICカードは、このよ
うなアクセス処理を受け入れることになる。
【0045】§3. 従来の相互認証処理の問題点 以上のように、§2では、従来提案されている一般的な
相互認証システムの処理内容を簡単に説明したが、実
は、このようなシステムでは、必ずしも十分なセキュリ
ティを確保することはできない。ここでは、このような
従来の相互認証システムについて、2つの問題点を指摘
する。後述するように、本発明を適用することにより、
この2つの問題点はいずれも解決される。
【0046】第1の問題点は、乱数暗号化コマンドが不
正使用される問題である。たとえば、預金者用ICカー
ドが不正利用者の手に渡ったとし、この不正利用者が、
リーダライタ装置と同等の機能を備えた不正アクセス装
置を持っていたものとしよう。この場合、確かに、銀行
用ICカードがこの不正利用者の手に渡らない限り、相
互認証を行うことはできないわけであるから、この預金
者用ICカード内のユーザデータに対するアクセスを直
ちに行うことはできない。しかしながら、不正アクセス
装置から預金者用ICカードに対して、乱数暗号化コマ
ンドを与えることは可能である。すなわち、図5におけ
る動作と同等の処理を、不正アクセス装置を用いて行
うことは可能である。このとき、乱数暗号化コマンドと
ともに、何らかの値Xを乱数として与えるようにすれ
ば、預金者用ICカード側では、動作が実行され、Y
=f(X,KEY)で表される認証コードYが作成さ
れ、動作により、この認証コードYが不正アクセス装
置に対してレスポンスとして戻されることになる。すな
わち、不正利用者は、「ある値Xを与えて動作を実行
させると、特定の値Yがレスポンスとして得られる」と
いう事実を知得することができることになる。
【0047】そこで、Xとして種々の異なる値を用い、
それぞれの場合にどのようなレスポンスYが得られるか
を実際に試してみれば、XとYとの1対1の対応表を作
成することができ、この対応表を解析することにより、
暗号化のアルゴリズムfや暗号化に利用されるキーKE
Yを推定することが可能になる。万一、不正利用者に、
暗号化のアルゴリズムfやキーKEYが知得されると、
銀行用ICカードが偽造されるおそれがあり、セキュリ
ティに重大な支障を来すことになる。
【0048】第2の問題点は、認証コード照合コマンド
が不正使用される問題である。やはり預金者用ICカー
ドが不正利用者の手に渡ったとし、この不正利用者が、
リーダライタ装置と同等の機能を備えた不正アクセス装
置を持っていたものとしよう。この場合、不正アクセス
装置から預金者用ICカードに対して、乱数生成コマン
ドを与えることは可能であり、また、認証コード照合コ
マンドを与えることは可能である。すなわち、図4にお
ける動作や動作と同等の処理を、不正アクセス装置
を用いて行うことは可能である。そこで、まず動作に
より乱数生成コマンドを与え、動作によって何らかの
乱数RNDを生成させれば、動作により、生成した乱
数RNDが不正アクセス装置に対してレスポンスとして
戻されることになる。もちろん、この乱数RNDが得ら
れたとしても、銀行用ICカードがない限りは、図4に
おける動作を実行することはできないので、この不正
利用者は、正しい認証コードAを得ることはできない。
【0049】しかしながら、この不正利用者は、でたら
めな認証コードPを用いて、動作を実行することは可
能である。すなわち、不正アクセス装置を用いて、認証
コード照合コマンドとともに、何らかの認証コードPを
与えるようにすれば、預金者用ICカード側では、動作
が実行され、B=f(RND,KEY)で表される認
証コードBが作成される。そして、この作成された認証
コードBとでたらめた認証コードPとが照合され、動作
により、その照合結果が不正アクセス装置に対してレ
スポンスとして戻されることになる。もちろん、でたら
めな認証コードPを用いたのであるから、多くの場合、
不一致を示す照合結果「NG」が得られることになる。
ところが、でたらめな認証コードPを試行錯誤的にいろ
いろと変えながら(たとえば、0000,0001,0
002,…と1ずつ増やしながら)、動作における認
証コード照合コマンドを与える処理を繰り返し実行して
ゆけば、でたらめな認証コードPが、偶然、正しい認証
コードAに一致する場合に遭遇することになる。
【0050】すなわち、「OK」なる照合結果が得られ
るまで、でたらめな認証コードをいろいろと変えて、試
行錯誤的に認証コード照合コマンドを与え続ければ、
「OK」なる照合結果が得られた時点で与えた認証コー
ドが正しい認証コードであることを認識することができ
る。このとき、乱数RNDは、動作によって得られて
いるので、特定の乱数RNDを暗号化することによって
得られる正しい認証コードAを特定することができるこ
とになる。したがって、乱数RNDと認証コードAとの
関係を解析することにより、やはり暗号化のアルゴリズ
ムfや暗号化に利用されるキーKEYを推定することが
可能になる。
【0051】§4. 本発明に係る相互認証処理 本発明に係る相互認証処理では、図2のブロック図に示
すように、RAM13内に、相手方認証済フラグおよび
乱数生成済フラグを格納するための領域が設けられ、相
互認証処理に関連した3つのコマンド、すなわち、乱数
生成コマンド、乱数暗号化コマンド、認証コード照合コ
マンドは、それぞれ図6,図7,図8に示すような処理
手順によって実行される。以下、これらの各処理手順を
順に説明する。なお、これら各処理手順のステップにお
いて、「*」印を付したステップは、前述した第1の問
題点を解決するために付加された本発明特有のステップ
であり、「**」印を付したステップは、前述した第2
の問題点を解決するために付加された本発明特有のステ
ップである。その他のステップは、いずれも従来から行
われている一般的な処理を示すステップである。本発明
に係るICカードでは、ROM内に図6,図7,図8に
示すような処理を行うためのプログラムルーチンが書き
込まれていることになる。
【0052】まず、図6を参照しながら、本発明に係る
乱数生成コマンドの処理を説明する。この処理は、図4
または図5のダイヤグラムにおける動作〜に対応す
る処理である。すなわち、本発明に係るICカードに対
して、リーダライタ装置から乱数生成コマンド(一般的
なICカードの規格において「GENERATE CHALLENGE」と
呼ばれているコマンド)を与えると、ICカード内部で
は、まずステップS41において、乱数の生成が行わ
れ、続くステップS42において、生成した乱数が送信
データとしてセットされる。ここまでは、従来の一般的
な乱数生成コマンドの処理手順である。本発明の特徴
は、更に、ステップS43において、乱数生成済フラグ
が「ON」の状態になる点である。前述したように、乱
数生成済フラグは、RAM内の所定領域に設定されるフ
ラグであり、「ON」または「OFF」のいずれかの状
態が示されれば足りるので、最低限1ビットの記録領域
があればよい。ただ、この実施例では、1バイト分の領
域を乱数生成済フラグに充てており、16進数で「0
1」の場合に「ON」、それ以外の場合に「OFF」を
示すものとして取り扱っている。なお、揮発性メモリで
あるRAMは、電源投入当時は「01」以外の値をとる
ようになっており、本実施例において、ICカードをリ
ーダライタ装置に接続した当初においては、乱数生成済
フラグは「OFF」の状態になっている。
【0053】以上の手順で、この乱数生成コマンドの処
理は完了し、この処理ルーチンをコールしたもとのプロ
グラムへと制御が戻ることになる。すなわち、図3の流
れ図では、ステップS4の処理が完了したことになり、
続いてステップS8が実行され、生成した乱数がレスポ
ンスとしてリーダライタ装置へ戻されることになる。
【0054】次に、図7を参照しながら、本発明に係る
乱数暗号化コマンドの処理を説明する。この処理は、図
4または図5のダイヤグラムにおける動作〜に対応
する処理である。すなわち、本発明に係るICカードに
対して、リーダライタ装置から所定の乱数RNDととも
に乱数暗号化コマンド(一般的なICカードの規格にお
いて「INTERNAL AUTHENTICATE 」と呼ばれているコマン
ド)を与えると、ICカード内部では、まずステップS
51において、相手方認証済フラグが「ON」か否かが
判断される。前述したように、相手方認証済フラグは、
RAM内の所定領域に設定されるフラグであり、「O
N」または「OFF」のいずれかの状態が示されれば足
りるので、最低限1ビットの記録領域があればよい。た
だ、この実施例では、乱数生成済フラグと同様に、1バ
イト分の領域を相手方認証済フラグに充てており、16
進数で「01」の場合に「ON」、それ以外の場合に
「OFF」を示すものとして取り扱っている。また、揮
発性メモリであるRAMは、電源投入当時は「01」以
外の値をとるようになっており、本実施例において、I
Cカードをリーダライタ装置に接続した当初において
は、相手方認証済フラグは「OFF」の状態になってい
る。
【0055】ステップS51の判断において、相手方認
証済フラグが「ON」であった場合には、続くステップ
S52へと進み、乱数RNDの暗号化が行われる。すな
わち、EEPROM内に記録されている所定のキー「K
EY」を用いて、与えられた乱数「RND」を暗号化す
る処理を行い、その結果として、認証コードAまたはC
を得る。ここで、認証コードAまたはCは、暗号化のア
ルゴリズムを関数「f」として表せば、A=f(RN
D,KEY)あるいはC=f(RND,KEY)で表さ
れる値になる(AとCとの相違は、各カードが認証時に
用いる乱数やKEYの相違から生じる)。
【0056】一方、ステップS51の判断において、相
手方認証済フラグが「OFF」であった場合には、ステ
ップS52は実行されない。いずれの場合にも、続くス
テップS53において、送信データがセットされること
になる。ここで、ステップS52が実行された場合に
は、ここで得られた認証コードAまたはCが、送信デー
タとしてセットされる。一方、ステップS52が実行さ
れなかった場合には、この実施例では、認証コードが得
られなかったことを示す特定の値が送信データとしてセ
ットされる。
【0057】この図7の手順についての本発明の特徴
は、ステップS51の判断処理を付加した点であり、ス
テップS52,S53は、従来の一般的な乱数暗号化コ
マンドの処理手順である。結局、以上の手順で、この乱
数暗号化コマンドの処理は完了し、この処理ルーチンを
コールしたもとのプログラムへと制御が戻ることにな
る。すなわち、図3の流れ図では、ステップS5の処理
が完了したことになり、続いてステップS8が実行さ
れ、「得られた認証コード」もしくは「認証コードが得
られなかったことを示す特定の値」がレスポンスとして
リーダライタ装置へ戻されることになる。
【0058】次に、図8を参照しながら、本発明に係る
認証コード照合コマンドの処理を説明する。この処理
は、図4または図5のダイヤグラムにおける動作〜
に対応する処理である。すなわち、本発明に係るICカ
ードに対して、リーダライタ装置から所定の認証コード
AまたはCとともに認証コード照合コマンド(一般的な
ICカードの規格において「EXTERNAL AUTHENTICATE 」
と呼ばれているコマンド)を与えると、ICカード内部
では、まずステップS61において、乱数生成済フラグ
が「ON」か否かが判断される。前述したように、この
乱数生成済フラグは、図6に示すステップS43におい
て「ON」にされるフラグである。このステップS61
の判断において、乱数生成済フラグが「ON」であった
場合には、続くステップS62において、リーダライタ
装置から与えられた認証コードAまたはCを入力する処
理が行われ、更に、ステップS63において、乱数RN
Dの暗号化が行われる。ここで用いる乱数RNDは、過
去に実施した乱数生成コマンドにおけるステップS41
で生成した数値である。すなわち、EEPROM内に記
録されている所定のキー「KEY」を用いて、過去に生
成された乱数「RND」を暗号化する処理を行い、その
結果として、認証コードBまたはDが得られる。ここ
で、認証コードBまたはDは、暗号化のアルゴリズムを
関数「f」として表せば、B=f(RND,KEY)あ
るいはD=f(RND,KEY)で表される値になる。
【0059】続くステップS64では、ステップS62
で入力した認証コードAまたはCと、ステップS63で
作成した認証コードBまたはDとが一致するか否か調べ
る照合処理が行われる。そして、照合の結果、一致して
いれば、続くステップS65において、相手方認証済フ
ラグを「ON」にする処理が行われる。不一致の場合に
は、ステップS65の処理は実行されず、相手方認証済
フラグは「OFF」の状態のままになる。続くステップ
S66において、乱数生成済フラグが「OFF」の状態
になり、ステップS67において、送信データがセット
される。ここでセットされる送信データは、ステップS
64の照合結果の一致「OK」または不一致「NG」を
示すデータである。
【0060】なお、ステップS61で、乱数生成済フラ
グが「OFF」であると判断された場合には、ステップ
S62〜S66の処理は実行されず、直ちにステップS
67で送信データがセットされる。本実施例では、この
場合、照合結果の不一致「NG」を示すデータを送信デ
ータとしてセットするようにしているが、その他のデー
タ、たとえば、照合不能を示すデータをセットするよう
にしてもよい。
【0061】この図8の手順についての本発明の特徴
は、ステップS61の判断処理を付加した点と、ステッ
プS65およびS66のフラグ操作処理を付加した点で
ある。それ以外のステップは、従来の一般的な認証コー
ド照合コマンドの処理手順である。結局、以上の手順
で、この認証コード照合コマンドの処理は完了し、この
処理ルーチンをコールしたもとのプログラムへと制御が
戻ることになる。すなわち、図3の流れ図では、ステッ
プS6の処理が完了したことになり、続いてステップS
8が実行され、照合結果の一致「OK」または不一致
「NG」、あるいは「照合不能」を示すデータがレスポ
ンスとしてリーダライタ装置へ戻されることになる。
【0062】§5. 本発明による問題点の解消 既に§4において述べたように、本発明の特徴は、相互
認証処理に関連した3つのコマンド、すなわち、乱数生
成コマンド、乱数暗号化コマンド、認証コード照合コマ
ンドの処理手順において、それぞれ図6,図7,図8に
「*」印および「**」印を付して示すステップを付加
した点にある。そこで、これらの付加的なステップによ
り、§3で述べた2つの問題点が解消することを示そ
う。
【0063】まず、第1の問題点は、乱数暗号化コマン
ドの不正使用の問題である。すなわち、図5における動
作と同等の処理を、不正アクセス装置を用いて行い、
預金者用ICカードに対して、乱数暗号化コマンドとと
もに、何らかの値Xを乱数として与えるようにすれば、
預金者用ICカード側では、動作が実行され、Y=f
(X,KEY)で表される認証コードYが作成され、動
作により、この認証コードYが不正アクセス装置に対
してレスポンスとして戻されることになる。こうして、
XとYとの1対1の対応表を作成することができれば、
この対応表を解析することにより、暗号化のアルゴリズ
ムfや暗号化に利用されるキーKEYを推定することが
可能になることは既に述べたとおりである。
【0064】本発明によれば、図7および図8に「*」
を付したステップが付加されているため、このような不
正アクセスを防止することができる。すなわち、図7に
示す乱数暗号化コマンドの処理手順によれば、まず、ス
テップS51において、相手方認証済フラグが「ON」
であるか否かが判断され、「ON」であった場合のみ、
ステップS52以下の手順が実行される。ここで、相手
方認証済フラグは、ICカードをリーダライタ装置に接
続した当初は「OFF」であり、図8のステップS65
が実行された場合にのみ「ON」になる。これは、図4
に示す動作を実行し、認証コードの照合一致が得られ
た後でなければ、図5に示す動作が実行されないこと
を意味する。別言すれば、預金者用ICカードによる銀
行用ICカードの認証処理(図4)について肯定的な認
証結果が得られた場合に限り、銀行用ICカードによる
預金者用ICカードの認証処理(図5)の実行が可能に
なるような構成になっている。このため、預金者用IC
カードが不正使用者の手に渡ったとしても、銀行用IC
カードがない限り、図4に示す認証処理を行うことはで
きないので、必然的に、図5の動作は実行されないこ
とになる。
【0065】なお、念のために述べておくが、図7およ
び図8に「*」を付したステップS51,S65は、相
互認証が行われる2組のICカードのうちのいずれか一
方のICカードのみに適用すべき手順である。なぜな
ら、これらの手順を、預金者用ICカードと銀行用IC
カードとの双方に適用してしまった場合は、相互認証の
いずれもが不可能になってしまうからである。すなわ
ち、預金者用ICカードにより銀行用ICカードを認証
するためには、銀行用ICカードに乱数暗号化コマンド
の処理を実行させる必要があり、逆に、銀行用ICカー
ドにより預金者用ICカードを認証するためには、預金
者用ICカードに乱数暗号化コマンドの処理を実行させ
る必要があるので、両ICカードともに、相手方の認証
が済まない限り乱数暗号化コマンドが実行されないよう
にプログラムされていたとすると、相手方からの認証要
求に応える処理がいずれも拒絶されてしまうためであ
る。
【0066】2組のICカードを用いて相互認証を行う
情報処理システムでは、通常、一方のICカードの管理
が他方のICカードの管理よりも厳重になされるのが一
般的である。たとえば、預金者用ICカードと銀行用I
Cカードとを用いるシステムの場合、銀行用ICカード
は銀行の担当者によって管理されることになるので、一
般大衆が携帯することになる預金者用ICカードに比べ
て、厳重な管理がなされるのが普通であり、この銀行用
ICカードに対して不正なアクセスがなされる可能性は
低いと言える。したがって、このようなシステムに本発
明を適用するには、「*」印を付したステップS51,
S65を、預金者用ICカード側のROM内ルーチンに
のみ付加するようにすればよい。この場合、預金者用I
Cカード内における乱数暗号化コマンドの実行(図5の
動作)は、預金者用ICカード側のRAM内の相手方
認証済フラグが「ON」になった状態、別言すれば、預
金者用ICカードが正当な銀行用ICカードを認証した
状態でなければ、許可されないことになり、預金者用I
Cカードに対する不正アクセスは防止できる。一方、銀
行用ICカード内における乱数暗号化コマンドの実行
(図4の動作)は、銀行用ICカードが正当な預金者
用ICカードを認証したか否かにかかわらず許可される
ので、図4に示す認証処理は何ら支障なく実行できる。
もちろん、銀行用ICカードに対しては、動作を実行
させる不正アクセスは可能であるが、厳重な管理がなさ
れている銀行用ICカードについては、そのような不正
アクセスがなされる可能性は極めて低いために問題には
ならない。
【0067】次に、第2の問題点は、認証コード照合コ
マンドが不正使用される問題である。すなわち、図4に
おける動作や動作と同等の処理が、不正アクセス装
置によって行われた場合の問題である。動作を実行し
て、乱数RNDを発生させた後、認証コードAの代わり
に、でたらめな認証コードPを用いて、動作を試行錯
誤的に繰り返し実行すれば、いずれは、一致を示す「O
K」なる照合結果が動作として得られることになる。
【0068】本発明によれば、図7および図8に「*
*」を付したステップが付加されているため、このよう
な不正アクセスを防止することができる。すなわち、図
6に示す乱数生成コマンドの処理手順によれば、乱数R
NDが生成された後、ステップS43において、乱数生
成済フラグが「ON」の状態になる。ところが、図8に
示す認証コード照合コマンドの処理手順によれば、最初
のステップS61において、乱数生成済フラグが「O
N」であることを条件として、以下の処理が実行され、
最後のステップS66において、乱数生成済フラグは
「OFF」の状態になる。このような乱数生成済フラグ
の「ON」/「OFF」の動作を、図4のダイヤグラム
で追ってみると次のようになる。まず、預金者用ICカ
ードに対して、動作を実行して、乱数RNDを生成
(動作)させると、乱数生成済フラグは「ON」の状
態になる。続いて、動作として、認証コード照合コマ
ンドを与えると、その時点では、乱数生成済フラグは
「ON」の状態を維持しているので、預金者用ICカー
ド内において、認証コード照合コマンドの処理(動作
)は支障なく実行される。ただし、動作の実行後に
は、乱数生成済フラグは「OFF」の状態となる。した
がって、続けて、動作として、認証コード照合コマン
ドを再度与えると、その時点では、乱数生成済フラグは
「OFF」の状態になっているので、今度は、認証コー
ド照合コマンドの処理(動作)は実行されない。認証
コード照合コマンドを再度実行するためには、再び、動
作として、乱数生成コマンドを与え、新たな乱数RN
Dを発生させる必要がある。
【0069】このような構成にしておけば、同一の乱数
RNDについて、でたらめな認証コードPを試行錯誤的
に与えて、動作を繰り返し実行することはできなくな
る。もちろん、動作と動作とをそれぞれ交互に繰り
返して実行することは可能であるが、毎回、発生される
乱数RNDは異なるため、動作において一致を示す照
合結果「OK」が偶然得られる可能性は極めて低くな
る。
【0070】結局、図7および図8に「**」印を付し
たステップを付加すると、ICカードをリーダライタ装
置に接続した後、少なくとも1回は乱数生成処理が実行
されており、かつ、最後に実行された乱数生成処理の後
に、まだ1回も認証コード照合処理が実行されていない
場合に限り、認証コード照合処理が実行できるように構
成することができ、これにより不正アクセスを防止する
ことが可能になる。なお、この「**」印を付したステ
ップは、預金者用ICカードと銀行用ICカードとの双
方に適用してかまわない。
【0071】さて、最後に、前述した第2の問題点を解
決するための本発明の変形例を述べておく。この変形例
の要点は、リーダライタ装置から乱数生成コマンドの直
後のコマンドとして、認証コード照合コマンドが与えら
れた場合に限り、認証コード照合処理を実行するように
構成するものである。たとえば、図4の認証処理の場
合、預金者用ICカードに対しては、動作により乱数
生成コマンドが与えられ、続いて動作により認証コー
ド照合コマンドが与えられる。そして、この預金者用I
Cカードに対して正当な認証処理が行われる限り、乱数
生成コマンドの次に与えられるコマンドは、認証コード
照合コマンドであり、両コマンドの間に別なコマンドが
介在することはない。したがって、乱数生成コマンドの
直後のコマンドとして、認証コード照合コマンドが与え
られた場合に限り、認証コード照合処理を実行するよう
に構成しても、正当な認証処理を行う上では何ら支障は
生じない。一方、不正アクセス防止の面では、このよう
な構成にしておくことは大きな意味がある。すなわち、
認証コード照合コマンドは、乱数生成コマンドの直後に
与えた場合にだけ実行されるのであるから、でたらめな
認証コードXとともに連続的に認証コード照合コマンド
を与えて試行錯誤を繰り返すような不正アクセスが一切
禁止されるのみならず、乱数生成コマンドと認証コード
照合コマンドとの間に、何らかのコマンドを介在させて
何らかの不正アクセスを行おうとする試みは一切排除さ
れることになる。
【0072】このようなことを実現するためには、動作
として認証コード照合コマンドを与えたとき、ICカ
ード側では、このコマンドが乱数生成コマンドの直後の
コマンドであることを確認し、別言すれば、このコマン
ドの直前に乱数生成コマンドが与えられていたことを確
認し、そのような確認が得られた場合に限り、動作と
しての認証コード照合処理を実行するように構成すれば
よい。具体的には、上述した「**」印を付したステッ
プを付加した上に、乱数生成コマンド以外のすべてのコ
マンドの処理手順の最後に、乱数生成済フラグを「OF
F」にするステップを追加するようにすればよい。こう
しておけば、乱数生成コマンドを実行した直後には、乱
数生成済フラグは「ON」になるが、その後、他のいか
なるコマンドを実行しても、乱数生成済フラグは「OF
F」になってしまうので、結局、認証コード照合コマン
ドは、乱数生成コマンドの直後にのみ実行可能というこ
とになる。
【0073】以上、本発明を図示する実施例に基いて説
明したが、本発明はこの実施例に限定されるものではな
く、この他にも種々の態様で実施可能である。たとえ
ば、上述の実施例では、乱数暗号化コマンドの処理が、
常に同一のキー「KEY」に基いて行われるという前提
で話を進めたが、複数のキーを用意しておき、暗号化に
用いるキーを特定する情報をコマンドとともに与えるこ
とも可能である。たとえば、預金者用ICカードのEE
PROM内に、3種類の暗号化用キー「KEY1」,
「KEY2」,「KEY3」を用意しておき、銀行用I
CカードのEEPROM内にも、同じく3種類の暗号化
用キー「KEY1」,「KEY2」,「KEY3」を用
意しておいたとする。この場合、動作における乱数暗
号化コマンドを与えるときに、乱数RNDとキー番号
(3つの暗号化用キーのいずれか1つを特定する情報)
とをコマンドとともにICカードに与えるようにする。
すると、動作において、特定されたキーを用いて乱数
RNDの暗号化処理が実行されることになる。また、動
作における認証コード照合コマンドを与えるときに
も、認証コードとキー番号とをコマンドとともにICカ
ードに与えるようにし、動作において、やはり特定さ
れたキーを用いて乱数RNDの暗号化処理が実行される
ようにする。このようにすれば、複数の暗号化用キーを
用いるシステムが可能になり、本発明はこのようなシス
テムにも同様に適用可能である。
【0074】また、上述の実施例では、預金者用ICカ
ードと銀行用ICカードとを用いた情報処理システムに
本発明を適用したが、本発明はどのような情報処理シス
テムに適用してもかまわない。特に、本発明の適用対象
は、ICカードに限定されるものではなく、情報処理機
能を有する携帯可能情報記録媒体に広く適用可能なもの
である。
【0075】
【発明の効果】以上のとおり本発明に係る2組の携帯可
能情報記録媒体を用いた情報処理システムによれば、相
手方を正当な媒体であると認証したことを条件として、
相手方からの認証要求に応答する処理を実行するように
したため、また、認証コード照合コマンドが繰り返し実
行されることを禁止するようにしたため、十分なセキュ
リティを確保することが可能になる。
【図面の簡単な説明】
【図1】2組のICカードによる相互認証を行う一般的
な情報処理システムの基本構成を説明する図である。
【図2】図1に示された第1のICカード10の内部構
成を示すブロック図である。
【図3】相互認証をセキュリティ条件にもつICカード
におけるCPUの一般的な処理手順を示す流れ図であ
る。
【図4】第1のICカード10(預金者用ICカード)
による第2のICカード20(銀行用ICカード)の認
証処理の手順を示すダイヤグラムである。
【図5】第2のICカード20(銀行用ICカード)に
よる第1のICカード10(預金者用ICカード)の認
証処理の手順を示すダイヤグラムである。
【図6】本発明に係る乱数生成コマンドの処理手順を説
明する流れ図である。
【図7】本発明に係る乱数暗号化コマンドの処理手順を
説明する流れ図である。
【図8】本発明に係る認証コード照合コマンドの処理手
順を説明する流れ図である。
【符号の説明】
10…第1のICカード(預金者用ICカード) 11…CPU 12…ROM 13…RAM 14…EEPROM 20…第2のICカード(銀行用ICカード) 30…リーダライタ装置

Claims (7)

    【特許請求の範囲】
  1. 【請求項1】 情報処理機能を有する第1の携帯可能情
    報記録媒体と、情報処理機能を有する第2の携帯可能情
    報記録媒体と、の双方を、これら情報記録媒体に対して
    アクセスする機能を有するリーダライタ装置に接続し、
    第1の携帯可能情報記録媒体が第2の携帯可能情報記録
    媒体について正当な媒体であるか否かを認証する第1の
    認証処理と、第2の携帯可能情報記録媒体が第1の携帯
    可能情報記録媒体について正当な媒体であるか否かを認
    証する第2の認証処理と、を実行し、第1の認証処理と
    第2の認証処理の双方において肯定的な認証結果が得ら
    れた場合に、少なくとも第1の携帯可能情報記録媒体内
    の特定の記録エリアに対するアクセスが許可されるよう
    に構成された情報処理システムにおいて、 第1の認証処理について肯定的な認証結果が得られた場
    合に限り、第2の認証処理を実行可能としたことを特徴
    とする情報処理システム。
  2. 【請求項2】 情報処理機能を有する第1の携帯可能情
    報記録媒体と、情報処理機能を有する第2の携帯可能情
    報記録媒体と、の双方を、これら情報記録媒体に対して
    アクセスする機能を有するリーダライタ装置に接続し、
    第1の携帯可能情報記録媒体が第2の携帯可能情報記録
    媒体について正当な媒体であるか否かを認証する第1の
    認証処理と、第2の携帯可能情報記録媒体が第1の携帯
    可能情報記録媒体について正当な媒体であるか否かを認
    証する第2の認証処理と、が実行できるように構成され
    た情報処理システムに利用される携帯可能情報記録媒体
    であって、 リーダライタ装置から所定の乱数とともに乱数暗号化コ
    マンドが与えられたときに、内部に記録されている所定
    のキーを利用して、与えられた乱数を暗号化して認証コ
    ードを作成し、作成した認証コードをリーダライタ装置
    に送出する乱数暗号化処理を実行する機能を有し、 リーダライタ装置に接続した後、相手方の携帯可能情報
    記録媒体が正当な媒体であると認証された場合に限り、
    この乱数暗号化処理が実行されるように構成したことを
    特徴とする携帯可能情報記録媒体。
  3. 【請求項3】 請求項2に記載の携帯可能情報記録媒体
    において、 リーダライタ装置に接続されている間だけ記憶内容が保
    持される揮発性メモリ内に、相手方認証済情報を記録す
    る領域を設け、相手方の携帯可能情報記録媒体が正当な
    媒体であると認証された場合に、前記領域に相手方認証
    済情報を書き込む処理を行い、 リーダライタ装置から乱数暗号化コマンドが与えられた
    ときに、前記領域を参照し、相手方認証済情報が書き込
    まれている場合にのみ、乱数暗号化処理が実行されるよ
    うに構成したことを特徴とする携帯可能情報記録媒体。
  4. 【請求項4】 情報処理機能を有する第1の携帯可能情
    報記録媒体と、情報処理機能を有する第2の携帯可能情
    報記録媒体と、の双方を、これら情報記録媒体に対して
    アクセスする機能を有するリーダライタ装置に接続し、
    第1の携帯可能情報記録媒体が第2の携帯可能情報記録
    媒体について正当な媒体であるか否かを認証する第1の
    認証処理と、第2の携帯可能情報記録媒体が第1の携帯
    可能情報記録媒体について正当な媒体であるか否かを認
    証する第2の認証処理と、が実行できるように構成され
    た情報処理システムに利用される携帯可能情報記録媒体
    であって、 リーダライタ装置から乱数生成コマンドが与えられたと
    きに、内部で乱数を生成し、生成した乱数をリーダライ
    タ装置に送出する乱数生成処理を実行する機能と、 リーダライタ装置から、相手方の携帯可能情報記録媒体
    内で作成された認証コードとともに認証コード照合コマ
    ンドが与えられたときに、内部に記録されている所定の
    キーを利用して、過去に実行した乱数生成処理によって
    生成された乱数を暗号化して認証コードを作成し、この
    作成した認証コードがリーダライタ装置から与えられた
    認証コードと一致するか否かを照合し、照合結果をリー
    ダライタ装置に送出する認証コード照合処理を実行する
    機能と、 を有し、 リーダライタ装置に接続した後、少なくとも1回は乱数
    生成処理が実行されており、かつ、最後に実行された乱
    数生成処理の後に、まだ1回も認証コード照合処理が実
    行されていない場合に限り、認証コード照合処理が実行
    されるように構成したことを特徴とする携帯可能情報記
    録媒体。
  5. 【請求項5】 請求項4に記載の携帯可能情報記録媒体
    において、 リーダライタ装置に接続されている間だけ記憶内容が保
    持される揮発性メモリ内に、乱数生成済情報を記録する
    領域を設け、 乱数生成処理を実行した後には、この領域に「生成済」
    を示す情報を書き込む処理を行い、 認証コード照合処理を実行した後には、この領域に「未
    生成」を示す情報を書き込む処理を行い、 リーダライタ装置から認証コード照合コマンドが与えら
    れたときに、前記領域を参照し、「生成済」を示す情報
    が書き込まれている場合にのみ、認証コード照合処理が
    実行されるように構成したことを特徴とする携帯可能情
    報記録媒体。
  6. 【請求項6】 情報処理機能を有する第1の携帯可能情
    報記録媒体と、情報処理機能を有する第2の携帯可能情
    報記録媒体と、の双方を、これら情報記録媒体に対して
    アクセスする機能を有するリーダライタ装置に接続し、
    第1の携帯可能情報記録媒体が第2の携帯可能情報記録
    媒体について正当な媒体であるか否かを認証する第1の
    認証処理と、第2の携帯可能情報記録媒体が第1の携帯
    可能情報記録媒体について正当な媒体であるか否かを認
    証する第2の認証処理と、が実行できるように構成され
    た情報処理システムに利用される携帯可能情報記録媒体
    であって、 リーダライタ装置から乱数生成コマンドが与えられたと
    きに、内部で乱数を生成し、生成した乱数をリーダライ
    タ装置に送出する乱数生成処理を実行する機能と、 リーダライタ装置から、相手方の携帯可能情報記録媒体
    内で作成された認証コードとともに認証コード照合コマ
    ンドが与えられたときに、内部に記録されている所定の
    キーを利用して、過去に実行した乱数生成処理によって
    生成された乱数を暗号化して認証コードを作成し、この
    作成した認証コードがリーダライタ装置から与えられた
    認証コードと一致するか否かを照合し、照合結果をリー
    ダライタ装置に送出する認証コード照合処理を実行する
    機能と、 を有し、 リーダライタ装置から乱数生成コマンドの直後のコマン
    ドとして、認証コード照合コマンドが与えられた場合に
    限り、認証コード照合処理が実行されるように構成した
    ことを特徴とする携帯可能情報記録媒体。
  7. 【請求項7】 請求項6に記載の携帯可能情報記録媒体
    において、 リーダライタ装置に接続されている間だけ記憶内容が保
    持される揮発性メモリ内に、乱数生成済情報を記録する
    領域を設け、 乱数生成コマンドに基く処理を実行した後には、この領
    域に「生成済」を示す情報を書き込む処理を行い、 乱数生成コマンド以外のコマンドに基く処理を実行した
    後には、この領域に「未生成」を示す情報を書き込む処
    理を行い、 リーダライタ装置から認証コード照合コマンドが与えら
    れたときに、前記領域を参照し、「生成済」を示す情報
    が書き込まれている場合にのみ、認証コード照合処理が
    実行されるように構成したことを特徴とする携帯可能情
    報記録媒体。
JP16809495A 1995-06-09 1995-06-09 携帯可能情報記録媒体 Expired - Lifetime JP3652409B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP16809495A JP3652409B2 (ja) 1995-06-09 1995-06-09 携帯可能情報記録媒体

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP16809495A JP3652409B2 (ja) 1995-06-09 1995-06-09 携帯可能情報記録媒体

Publications (2)

Publication Number Publication Date
JPH08339429A true JPH08339429A (ja) 1996-12-24
JP3652409B2 JP3652409B2 (ja) 2005-05-25

Family

ID=15861737

Family Applications (1)

Application Number Title Priority Date Filing Date
JP16809495A Expired - Lifetime JP3652409B2 (ja) 1995-06-09 1995-06-09 携帯可能情報記録媒体

Country Status (1)

Country Link
JP (1) JP3652409B2 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003501759A (ja) * 1999-06-03 2003-01-14 ジェムプリュス 端末の追加のチップカード内に保存されたプログラムの事前検査方法
WO2007132518A1 (ja) * 2006-05-15 2007-11-22 Renesas Technology Corp. マスタ機器及びデータ処理システム

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003501759A (ja) * 1999-06-03 2003-01-14 ジェムプリュス 端末の追加のチップカード内に保存されたプログラムの事前検査方法
WO2007132518A1 (ja) * 2006-05-15 2007-11-22 Renesas Technology Corp. マスタ機器及びデータ処理システム
JP4845152B2 (ja) * 2006-05-15 2011-12-28 ルネサスエレクトロニクス株式会社 マスタ機器及びデータ処理システム

Also Published As

Publication number Publication date
JP3652409B2 (ja) 2005-05-25

Similar Documents

Publication Publication Date Title
EP0973125B1 (en) Method for managing security for card-type storage medium, and a card-type storage medium and a transaction apparatus therefor
US6454173B2 (en) Smart card technology
US20050086497A1 (en) IC card system
JPH04143881A (ja) 相互認証方式
JPH0682405B2 (ja) テストプログラム起動方式
JPH01500932A (ja) 外部からの許可データをメモリカードなどの携帯可能物体により確認する方法
JP2935613B2 (ja) Icカードおよびicカードシステム
AU8545398A (en) Method for managing a secure terminal
JP2003123032A (ja) Icカード端末および本人認証方法
JPH02165290A (ja) Icカード及びその動作方法
JP3720113B2 (ja) 携帯可能情報記憶媒体、携帯可能情報記憶媒体システム、及び携帯可能情報記憶媒体のデータアクセス方法
JPH0822517A (ja) ハイブリッドカードの改ざん防止方式
JP3652409B2 (ja) 携帯可能情報記録媒体
JPH10198776A (ja) 携帯可能情報記録媒体およびこれに対する情報書込/読出方法
JPH11328325A (ja) Icカードシステム
JP3128567B2 (ja) Icカードシステム
JPS63248246A (ja) 暗証照合方式
JP2853549B2 (ja) 可搬型データ担体処理システム
JPH09106456A (ja) カード利用における本人確認方法及びicカードを用いた本人確認システム並びに当該システムに用いるicカード
JP3231466B2 (ja) キーを記憶した情報記録媒体
JP4601329B2 (ja) 電子認証具1次発行装置、電子認証具発行システム、電子認証具2次発行装置、電子認証具1次発行方法、電子認証具発行方法及び電子認証具2次発行方法
KR100520498B1 (ko) 인증용 기록매체 발급방법 및 발급장치와, 그 기록매체를이용한 인증방법 및 인증장치
JPS62251946A (ja) Icカ−ドの不正アクセス防止方式
JP2002373320A (ja) 不正アクセス防止機能付き携帯型記憶装置
JPH0997315A (ja) 取引情報処理方法、取引情報処理装置および情報記録媒体

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20040908

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20041026

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20041214

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20050222

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20050223

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090304

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100304

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100304

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110304

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110304

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120304

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130304

Year of fee payment: 8