JP4495295B2 - Method for preventing unauthorized use of securities and system for preventing unauthorized use of securities - Google Patents
Method for preventing unauthorized use of securities and system for preventing unauthorized use of securities Download PDFInfo
- Publication number
- JP4495295B2 JP4495295B2 JP2000077750A JP2000077750A JP4495295B2 JP 4495295 B2 JP4495295 B2 JP 4495295B2 JP 2000077750 A JP2000077750 A JP 2000077750A JP 2000077750 A JP2000077750 A JP 2000077750A JP 4495295 B2 JP4495295 B2 JP 4495295B2
- Authority
- JP
- Japan
- Prior art keywords
- information
- lock
- chip
- securities
- key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000000034 method Methods 0.000 title claims description 21
- 238000012545 processing Methods 0.000 claims description 55
- 238000003860 storage Methods 0.000 claims description 19
- 230000008014 freezing Effects 0.000 claims description 16
- 238000007710 freezing Methods 0.000 claims description 16
- 230000008569 process Effects 0.000 claims description 9
- 230000002265 prevention Effects 0.000 claims description 4
- 230000004044 response Effects 0.000 claims description 3
- 238000010586 diagram Methods 0.000 description 12
- 238000004891 communication Methods 0.000 description 5
- 230000007704 transition Effects 0.000 description 5
- 230000005674 electromagnetic induction Effects 0.000 description 4
- 238000004519 manufacturing process Methods 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 125000002066 L-histidyl group Chemical group [H]N1C([H])=NC(C([H])([H])[C@](C(=O)[*])([H])N([H])[H])=C1[H] 0.000 description 1
- 238000007796 conventional method Methods 0.000 description 1
- 238000005520 cutting process Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000006870 function Effects 0.000 description 1
- 230000010365 information processing Effects 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000010248 power generation Methods 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 238000005507 spraying Methods 0.000 description 1
Images
Landscapes
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Credit Cards Or The Like (AREA)
- Inspection Of Paper Currency And Valuable Securities (AREA)
Description
【0001】
【発明の属する技術分野】
本発明は、金融/サービス/運送業などの取扱い対象となる証券類及びその不正利用防止方法に係わり、特に紙幣、商品券、株券、債券、手形、小切手など何らかの価値を持つ有価証券類(以下、単に証券類と呼ぶ)を保管、運搬する際に盗難等で不正に取得した証券類を使用不可の状態にしたり、正規に入手した証券類の有効性を証明する不正利用防止システムに適用して有効な技術に関するものである。
【0002】
【従来の技術】
従来、取引の支払いをしたり、商品の引換えをしたり、株式会社に出資したり、第三者から事業資金を得たり、代金の支払いの約束をしたり、金銭の支払いの約束をしたりと、様々な価値をもつ権利を表す証券類が世の中に流通している。
【0003】
これらの証券類を一時的に保管したり、運搬したりする場合には、物理的な鍵のかかる金庫やトランクなどに鍵を掛けたり、盗難を防ぐために警備員を配置したりするが、証券類には特に何らかの加工を加えることはせず、現状はそのまま利用可能な状態にある。
【0004】
なお、近年は街頭に置かれた無人のATM/CD端末を、パワーシャベルなどといった重機を使って破壊し、保管してある現金を搾取したりすることがあるので、ATM/CD端末に破壊などの不正行為を働いた場合に、紙幣にインクを吹き付けたりして盗難にあった事実を記したりする技術がある。
【0005】
【発明が解決しようとする課題】
かかる従来の方法においては、次のような問題がある。すなわち一旦盗難にあった証券類は、正規に利用されるものと区別のつかない状態にあって不正に利用されたり、インクなどの目印が付いてしまい、正当な所有者が取り戻すことができても再利用できないという問題がある。またインクが搾取される証券類の全数に確実につかない可能性もある。
【0006】
本発明の目的は上記問題を解決し、盗難された証券類の不正利用を防止したり、正規の管理元に取り戻した場合に再利用することが可能な証券類及びその不正利用防止方法を提供することにある。
【0007】
【課題を解決するための手段】
本発明は、保管または輸送される証券類について、証券類に搭載したICチップの情報を読んで、不正に搾取されたものとして利用してはならないか、あるいは正規に譲渡されたものとして利用して良いものかどうかを識別可能にするものである。
【0008】
本発明において、証券類の利用の可否を識別するには、証券類に搭載したICチップに利用可否の識別情報を登録することによって行う。近年になってサイズが数ミリ(2〜3mm)角の非接触通信式のICチップ(RFID)の開発が新聞等で発表されてきている。こういった微細なICチップ製造技術がさらに進めば、紙幣や有価証券などに装着できるようなICチップが登場する。本発明では、こういった紙などの薄い媒体に微細なICチップを本発明でいう証券類の一枚ずつに搭載し、当該証券類各々の有効性の情報をもたせ、それらの情報を読み込んで識別することを可能にするものである。
【0009】
証券類に搭載するICチップへの読み書きは、当該証券類を保管/運搬の管理をする法人または事業所の管理単位に可能であり、ICチップへの情報の書き込みに関するセキュリティも管理する。よって正規の管理元が保管または運搬する証券類を他者が搾取したとき、当該証券類に搭載するICチップの情報が利用不可の状態であることを示すようにしておき、証券類の利用時にこの情報を読み出すことによって、当該証券類が不正に搾取されたものであることを識別でき、これらをこの状態で利用することを拒否することによって、不正利用を防止することが可能になる。証券類に搭載するICチップの情報の読み取りは、証券類を業務処理に使用する際にICチップ読取装置で読み取ることができるようにしておく。
【0010】
一方、証券類に搭載したICチップへの情報の書き込みは、セキュリティのための制御情報(暗証番号、暗号鍵など)により、このような制御情報を保持する管理用計算機のみが行えるようにし、制御情報を知らない第三者がICチップの情報を書き換えることはできないようにする。
【0011】
またある管理元が管理する証券類を別の管理元に正規に移管する場合には、新しい管理元が譲渡対象となる証券類に搭載するICチップの情報を書き換えるために必要な独自の制御情報に変更できるように、古い管理元が設定していた制御情報を用いて制御情報の書き換え制限を解除することにより、新しい管理元が管理する制御情報に変更することができる。こうして新たな管理元は、自分の管理下のセキュリティ制御情報を用いて証券類に搭載するICチップの情報を必要に応じて書き換えることができるようになる。
【0012】
よって一旦不正に搾取された証券類でも、元のICチップの情報を書き換えできる正当なセキュリティ制御情報をもつ管理元に戻せれば、利用不可状態となっていた証券類のICチップの情報を利用可能な状態に戻すことができ、問題なく再利用することができるようになる。
【0013】
以上のように本発明の証券類及びその不正利用防止方法によれば、非接触の通信によりICチップを搭載した管理単位全数について確実に証券類の利用可否の情報を読み書きできるので、搾取された証券類を識別でき、その不正利用を防ぐことができ、さらに正規の所有者の手に戻れば再度利用可能な状態に戻すことも可能である。
【0014】
【発明の実施の形態】
以下に証券類の不正利用防止を可能とする実施形態について図面を用いて説明する。
【0015】
図1は、本実施形態の概略構成を示す図である。証券類103には微細なICチップ104が装着されている。ICチップ104は、証券類103を構成する2枚の紙の間にすき込むか、あるいはICチップ104を封入したシールを証券類103に接着するなどの方法によって証券類103に装着されている。いずれにしてもICチップ104は、証券類103を使用不可能にするほど破損することなく、そのICチップ104を証券類103から引き離すことができないような方法で証券類103に装着されている。ICチップ104内の記憶装置にはロック情報511、ロックキー凍結情報512及びロックキー513を記録する。ロック情報511は、ロック状態とアンロック状態のいずれかの状態をもつ。ロック状態は業務処理のために証券類103を利用できない状態であり、アンロック状態は業務処理のために証券類103を利用できる状態である。ロックキー513は、ロック情報511、ロックキー凍結情報512およびロックキー513自体を変更するために必要な鍵(パスワード、暗号鍵など)となるビット列である。ロックキー凍結情報512は、ロックキー凍結状態とロックキー凍結解除状態のいずれかの状態をもつ。ロックキー凍結状態はロックキー513を凍結し更新できない状態であり、ロックキー凍結解除状態はロックキー513を更新できる状態である。
【0016】
管理サーバ101は、ロック情報511、ロックキー凍結情報512及びロックキー513を更新する権限をもち、ロックキー513を管理する計算機であり、ICチップ読取・書込装置307を接続する。管理サーバ101は、ICチップ読取・書込装置307を介して証券類103に搭載されたICチップ104上の情報を非接触で読み取り、ロック情報511の変更、ロックキー凍結情報512の変更及びロックキー513の更新を行う。
【0017】
業務サーバ105は、証券類103に関する業務処理を行う計算機であり、ICチップ読取装置407を接続する。業務サーバ105は、ICチップ読取装置407を介して証券類103のICチップ104上のロック情報511にアクセスし、ロック情報511がアンロック状態であれば証券類103を取り扱う業務処理を行い、ロック状態であれば業務処理を行わない。
【0018】
図2は、ICチップ104の装着された証券類103を利用する手順の例を説明する図である。ICチップ104の装着された証券類103は、証券類103の製造過程から入ってきた証券類103であり最初に利用されるものであるか、または他の管理サーバによって管理されていたものであって最初に当該管理サーバ101の管理下に入るものとし、ロック情報511がロック状態、ロックキー凍結情報512がロックキー凍結の状態にあるものとする。
【0019】
図2(a)は、管理サーバ101が証券類103上のICチップ104についてロックキー凍結情報512をロックキー凍結解除し、ロックキー513を自分の管理するロックキーに更新するステップである。図2(b)は、管理サーバ101が証券類103上のICチップ104についてロック情報511をロック状態にし、ロックキー凍結情報512をロックキー凍結の状態に変更するステップである。図2(c)は、この状態の証券類103を保管または運搬するステップを示す。この状態の証券類103を業務処理に利用することはできない。また他の管理サーバによって不当にロックキー513を自分の管理下のロックキーに更新することはできない。
【0020】
図2(d)は、この証券類103を業務処理に利用するために、管理サーバ101が証券類103上のICチップ104についてロック情報511をアンロックの状態に変更するステップである。図2(e)では、業務サーバ105が証券類103上のICチップ104のロック情報511にアクセスして利用の可否をチェックする。ロック情報511がアンロック状態であればこの証券類103に関する業務処理を開始し、ロック情報511がロック状態であればこの証券類103についての業務処理を行わない。従って保管または運搬中に盗難等に会った証券類103は業務処理されない。
【0021】
上記の証券類103がある管理サーバの管理下から別の管理サーバの管理下に移るとは、例えば証券類103がある金融機関から別の金融機関に譲渡されたり、事業所間で譲渡される場合を想定している。従ってセキュリティの問題が生じないのであれば、ICチップ104のロック情報511がアンロック、ロックキー凍結情報512がロックキー凍結解除の状態で証券類103を事業所間で譲渡しても構わない。
【0022】
図3は、管理サーバ101の概略構成を示す図である。図3に示すように管理サーバ101は、CPU301と、メモリ302と、磁気ディスク装置303と、キーボード装置304と、ディスプレイ装置305と、CD−ROM装置306と、ICチップ読取・書込装置307を有している。磁気ディスク装置303はロックキー管理テーブル308を格納している。管理サーバ101の全体が携帯情報処理装置であってもよい。
【0023】
CPU301は、管理サーバ101全体の動作を制御する装置である。メモリ302は、各種処理プログラムやデータを格納する記憶装置である。磁気ディスク装置303は、各種処理プログラムやデータを格納しておく記憶装置である。キーボード装置304は、データ入力のための装置であり、ディスプレイ装置305は各種データの表示を行う装置である。CD−ROM装置306は、各種処理プログラムを記録したCD−ROMの内容を読み出す装置である。ICチップ読取・書込装置307は、証券類103に搭載するICチップ104との間で非接触で情報の読み書きをする装置である。
【0024】
ロックキー管理テーブル308は、当該管理サーバ101が管理するロックキーを格納するテーブルである。
【0025】
ロック/ロックキー処理部310は、メモリ302に格納され、図2に示すように証券類103のICチップ104に記録されたロック情報511、ロックキー凍結情報512及びロックキー513の管理に係わる処理を行うプログラムであり、CPU301によって実行される。
【0026】
CD−ROM等の記録媒体に記録されたロック/ロックキー処理部310を磁気ディスク装置303等に格納した後、メモリ302にロードして実行するものとする。なおこのプログラムを記録する記録媒体としてCD−ROM以外の他の記録媒体でも良い。
【0027】
図4は、業務サーバ105の概略構成を示す図である。図4に示すように業務サーバ105は、CPU401と、メモリ402と、磁気ディスク装置403と、キーボード装置404と、ディスプレイ装置405と、CD−ROM装置406と、ICチップ読取装置407とを有している。
【0028】
CPU401は、業務サーバ105全体の動作を制御する装置である。メモリ402は、各種処理プログラムやデータを格納する記憶装置である。磁気ディスク装置403は、各種処理プログラムやデータを格納しておく記憶装置である。ICチップ読取装置407は、証券類103に搭載するICチップ104から非接触でロック情報511を読み取る装置である。
【0029】
メモリ402は、ロック判定処理部410及び業務処理部411を格納する。ロック判定処理部410は、証券類103に搭載するICチップ104のロック情報511を読み込み、当該証券類103の利用の可否を判定する処理を行うプログラムである。業務処理部411は、利用可能と判定した証券類103に関する業務アプリケーションの処理を行う処理部である。
【0030】
CD−ROM等の記録媒体に記録されたロック判定処理部410を含むプログラムを磁気ディスク装置403等に格納した後、メモリにロードして実行するものとする。なおこのプログラムを記録する記録媒体としてCD−ROM以外の他の記録媒体でも良い。
【0031】
図5は、証券類103に搭載されるICチップ104の内部構成を示す図である。ICチップ104は、微細な半導体チップであり、図5に示すように通信アンテナ501、電磁誘導起電装置502、電力蓄積装置503、制御装置504及び記憶装置505を有している。
【0032】
通信アンテナ501は、ICチップ104とICチップ読取・書込装置307又はICチップ読取装置407との間で情報を送受信したり、ICチップ104を駆動する電源となる電力供給のための電磁波をICチップ読取・書込装置307又はICチップ読取装置407から受けたりする装置である。電磁誘導起電装置502は、通信アンテナ501で受けた電磁波を電磁誘導により電力に変換する装置である。電力蓄積装置503は、電磁誘導起電装置502で起電した電力を蓄積して、ICチップ104を駆動するための電源とする装置である。
【0033】
制御装置504は、マイクロプロセッサを含み、ICチップ104全体の動作を制御する装置である。記憶装置505は、ロック情報511、ロックキー凍結情報512及びロックキー513の管理情報と、暗号復号プログラム521、ロックキー正否判定プログラム522、ロック状態参照更新プログラム523、ロックキー更新プログラム524など各種プログラムを格納する。
【0034】
ロック情報511は、ロック/アンロックの状態を示す1ビットの情報を格納する。ロックキー凍結情報512は、ロックキー凍結/ロックキー凍結解除を示す1ビットの情報を格納する。ロックキー513は当該ICチップ104に付与される鍵として管理される情報である。
【0035】
図6は、ICチップ104に記録されるロック情報511及びロックキー凍結情報512の状態遷移について説明する図である。ロック情報511及びロックキー凍結情報512の状態は、ロックかつロックキー凍結の状態601と、アンロックかつロックキー凍結の状態602と、アンロックかつロックキー凍結解除の状態603の3つがある。
【0036】
状態601は、当該証券類103を利用不可能で、かつロックキー513を更新することができない状態である。正しいロックキーを用いることによって状態601から状態602に遷移することができる。
【0037】
状態602は、当該証券類103を利用することが可能で、かつロックキー513を更新することができない状態である。正しいロックキーを用いることによって状態602から状態603に遷移することができる。また正しいロックキーを用いることによって状態602から状態601に遷移することができる。
【0038】
状態603は、当該証券類103を利用することが可能で、かつロックキー513を更新することができる状態である。正しいロックキーを用いることによって状態603から状態602に遷移することができる。
【0039】
図7A及び図7Bは、管理サーバ101のロック/ロックキー処理部310の処理の流れを示すフローチャートである。ロック/ロックキー処理部310は、対象とする証券類103についてキーボード等から入力された要求を受け取る(ステップ701)。要求は次に示す4種類ある。(1)当該証券類103に搭載されたICチップ104のロック情報511をアンロック状態からロック状態に変更する。(2)ロック情報511をロック状態からアンロック状態に変更する。この要求ではロックキー凍結情報512をロックキー凍結状態にするか、ロックキー凍結解除の状態にするかの指定が必要である。(3)ロック情報511をアンロック状態、ロックキー凍結情報512をロックキー凍結解除状態にした後にロックキー513を更新する。(4)ロックキー513を更新した後にロック情報511をロック状態、ロックキー凍結情報512をロックキー凍結状態にする。
【0040】
次にロック/ロックキー処理部310は、ロックキー513が正しいか否か、例えば古い管理元から通知を受けたロックキーであってキーボード304などから入力されたロックキー又はロックキー管理テーブル308に登録されているロックキーとICチップ104上のロックキー513とが一致するか否か判定する(ステップ702)。ここではまだロックキー513が更新されていないため、ロックキー更新前のロックキーについて照合することになり、そのロックキーは当該管理サーバ101が管理するロックキー又は他の管理事業所から通知を受けたロックキーのいずれかである。ロックキー513が正しくなければ(ステップ702,誤り)、処理終了とする。
【0041】
ロックキー513が正しければ、当該ICチップ104上のロック情報511をアンロック状態に変更するアンロック処理を行う(ステップ703)。次にロックキーの更新が要求されていなければ(ステップ704,しない)、ステップ709へ行く。ロックキーの更新が要求されている場合には、ロックキー513が正しいか否か判定する(ステップ705)。ここではステップ702のチェックが繰り返されることになり、ロックキー513が正しいと判定される。次にロックキー凍結情報512を読み取り、ロックキー凍結状態であれば(ステップ706,凍結)、これをロックキー凍結解除の状態にする(ステップ707)。次にロックキー管理テーブル308を参照してICチップ104上のロックキー513を管理サーバ101の管理下にある新しいロックキーに更新する(ステップ708)。
【0042】
次に図7Bに移り、ロック/ロックキー処理部310は、ロックキーを凍結するか否か判定する(ステップ709)。要求(1)、(4)及び(2)でロックキー凍結の指定がされた場合にはロックキーの凍結が必要である。ロックキー凍結しない場合にはステップ712へ行く。次にロックキー513が正しいか否か判定する(ステップ710)。ステップ708のロックキー更新をした場合には、ロックキー管理テーブル308上のロックキーと更新後のロックキー513との一致が判定されるわけであり、当然ロックキー513が正しいと判定される。ステップ708のロックキー更新をしていない場合には、ステップ702のチェックが繰り返されることになり、ロックキー513が正しいと判定される。ロックキーが正しければ(ステップ710,正しい)、ロックキー凍結情報512をロックキー凍結状態にする(ステップ711)。
【0043】
次にロック/ロックキー処理部310は、ロック情報511をロック状態にするか否か判定する(ステップ712)。要求(1)および(4)については、ロック情報511をロック状態にする必要がある。ロックする場合(ステップ712,する)には、再びロックキー513が正しいか否か判定する(ステップ713)。要求(1)及び(4)の場合にはステップ702及びステップ710のチェックが繰り返されることになり、ロックキー513が正しいと判定される。ロックキーが正しければ(ステップ713,正しい)、ロックキー凍結情報512が凍結の状態であり(ステップ714,凍結)、ロック情報511がアンロック状態の場合に(ステップ715,アンロック)、ロック情報511をロック状態に変更するロック処理を行う(ステップ716)。
【0044】
ステップ710でロックキーの誤りがある場合、ステップ712でロックしない場合、ステップ713でロックキーの誤りがある場合、ステップ714でステップ709の判定と矛盾するロックキー凍結情報512がロックキー凍結解除状態の場合、およびステップ715でロック情報511がロック状態の場合には直ちに処理終了とする。
【0045】
上記実施形態では、ロックキー513が正しいか否かのチェックは、別の管理下にあったロックキー又はロックキー管理テーブル308上のロックキーとICチップ104上のロックキー513とが一致するか否かの判定によっていたが、管理サーバ101からICチップ読取・書込装置307を介してICチップ104へ平文のままのロックキーを伝送したり、ICチップ104から管理サーバ101へ平文のままのロックキーを伝送すると、セキュリティが破られる危険性が高くなる。たとえばICチップ読取・書込装置307から送出される電磁波を盗聴すれば管理サーバ101とICチップ104との間に伝送されるロックキーを知り得ることになる。このような危険を避けるために、直接ロックキーを伝送せずにロックキーを暗号鍵とし、ロックキーによって暗号化した数値を伝送するのが望ましい。たとえばロックキー管理テーブル308に登録するロックキーを公開鍵とし、ロック/ロックキー処理部310が乱数を発生させ、発生した乱数をこの公開鍵で暗号化して暗号化した乱数と元の乱数とをICチップ104へ伝送する。ICチップ104のロックキー正否判定プログラム522は、ロックキー正否判定のコマンドを受けたとき、暗号復号プログラム521が秘密鍵として保存するロックキー513によって暗号化された乱数を復号し、ロックキー正否判定プログラム522が復号された乱数と元の乱数とを比較してロックキーの正否を判定し、その結果(正または否)を管理サーバ101のロック/ロックキー処理部310に通知することが可能である。この場合には別の管理下にあったロックキー又はロックキー管理テーブル308上のロックキーとICチップ104上のロックキー513とは公開鍵ペアの対応関係をもち、一般に同一値とはならない。従って一般にはいずれかの管理下にあるロックキーとICチップ104上のロックキー513とは同一値である必要はなく、所定の対応関係をもった数値であればよい。
【0046】
ICチップ104上のロック状態参照更新プログラム523は、管理サーバ101又は業務サーバ105からそのロック情報511の参照を要求するコマンドを受けたとき、ロックキーの正否が判定済であるなしに係わらずロック情報511の内容を要求元に送信する。しかしロック情報511の更新を要求するコマンドを受けたとき、ロックキー正否判定プログラム522によってロックキーが正しいとの判定をした後でなければ、この要求に応答しない。またロック状態参照更新プログラム523は、ロックキー凍結情報512の参照又は更新を要求するコマンドを受けたとき、ロックキー正否判定プログラム522によってロックキーが正しいとの判定をした後でなければ、この要求に応答しない。
【0047】
同様にICチップ104上のロックキー更新プログラム524は、ロックキー513の更新を要求するコマンドを受けたとき、ロックキー正否判定プログラム522によってロックキーが正しいとの判定をした後でなければ、この要求に応答しない。ロックキーとして公開鍵ペアを使用する場合には、ロック/ロックキー処理部310は、ICチップ104へロックキー513の更新要求コマンドを伝送して応答を得た後に、更新後のロックキー(秘密鍵)を古いロックキー(公開鍵)で暗号化してICチップ104へ送信する。ロックキー更新プログラム524は、暗号復号プログラム521を介して受け取った暗号化情報をロックキー513に格納される古いロックキー(秘密鍵)で復号し、ロックキー513を復号された新しいロックキー(秘密鍵)に置き換える。ロックキーとして公開鍵ペアの代わりに共通鍵を使用する場合には、同様にロック/ロックキー処理部310が新しいロックキー(共通鍵)を古いロックキー(共通鍵)で暗号化してICチップ104へ送信し、ロックキー更新プログラム524が受け取った暗号化情報を古いロックキー(共通鍵)で復号し、ロックキー513を得られたロックキーに置き換える。
【0048】
ロックキー正否判定プログラム522は、記憶装置505上にロックキー正否判定フラグをもち、ロックキーの正否判定の結果(正または否)を保存する。そしてステップ703の処理(アンロック処理)、ステップ708の処理(ロックキーの更新)、ステップ711の処理(ロックキーの凍結処理)及びステップ716の処理(ロック処理)の各々の処理終了時にこのロックキー正否判定フラグを初期状態(否)にリセットする。このような構成によって要求(1)〜(4)のいずれの場合にも処理終了時にこのフラグが否の状態にリセットされている。
【0049】
なお上記実施形態ではICチップ104にロックキー凍結情報512を設け、ロックキー凍結情報512がロックキー凍結解除状態のときのみロックキー513を更新可能としたが、ロックキー凍結情報512を設けず、ロック情報511の状態に係わらずロックキーが正しい場合には常にロックキー513更新可能とするように縮退した形でも本発明を実施できる。その場合には要求は(1)及び(2)と(3)又は(4)の3種類となり、ステップ706,707,709,710,711及び714の処理は除外される。
【0050】
またICチップ104の記憶装置505に当該ICチップ104の製造番号のような識別番号(ID)をもたせ、ロックキー管理テーブル308にはこのIDとロックキーとの対応テーブルを設け、IDとロックキーとの対でICチップ104を搭載した証券類103を管理してもよい。またICチップ104を単に保管又は輸送中の盗難防止という目的で使用するのであれば、管理サーバ101が管理下におくすべての証券類103のICチップ104に同一のロックキーを付与して管理することも可能である。盗難等から取り戻されたロック状態におかれたICチップ104を搭載する証券類103は、当該管理サーバ101のみがアンロックの状態にできる。
【0051】
あるいは上記実施形態についての変形例として、ICチップ104のロック情報511に対し、あらかじめ特別に規定したロックキー513の無効を示す値を設定すると、永久にアンロック状態に戻れない仕組みにしておけば、例えば使用後の商品券を再使用できないように裁断(廃棄)処理するなどと同様に、本発明の証券類に対して、電子的な廃棄処理を施すことができる。
【0052】
以上述べたように、本発明の実施に当っては色々の変形ができるので、セキュリティの必要程度とICチップ104のコストとの兼ね合いで、ICチップ104のハードウェア及びICチップ104に格納しICチップ104が実行するプログラムの機能を決めればよい。
【0053】
上記のように本実施形態では、当該証券類に対する業務処理の実行の可否を業務サーバが管理サーバにオンラインネットワークなどで問い合わせることなく、当該証券類に搭載したICチップの情報から判定し、正当に業務処理を行ったり、不正な利用を防止したりすることが可能である。また本発明の方法を適用し、一旦搾取された利用不可能な証券類を正当な管理サーバの管理下に取り戻せた場合は、その再利用を可能とすることができる。
【0054】
以上説明したように本実施形態によれば、証券類に搭載したICチップの情報を用いて当該証券類の利用の可否を判定できるので、不正に搾取された証券類かどうかをその場で識別して不正利用を未然に防ぐことが可能である。
【0055】
【発明の効果】
本発明によれば、証券類に搭載したICチップの情報を用いて不正に搾取された証券類を識別できるので、不正利用を防止することができ正当な管理元に戻せた場合に再利用可能な状態に戻すことが可能である。
【図面の簡単な説明】
【図1】実施形態の概略構成を示す図である。
【図2】実施形態のICチップを搭載する証券類の利用手順を説明する図である。
【図3】実施形態の管理サーバ101の概略構成を示す図である。
【図4】実施形態の業務サーバ105の概略構成を示す図である。
【図5】実施形態の証券類103に搭載されるICチップ104の内部構成を示す図である。
【図6】実施形態のロック情報511及びロックキー凍結情報512の状態遷移を示す図である。
【図7A】実施形態の管理サーバ101のロック/ロックキー処理部310の処理手順を示すフローチャートである。
【図7B】実施形態の管理サーバ101のロック/ロックキー処理部310の処理手順を示すフローチャート(続き)である。
【符号の説明】
101…管理サーバ、103…証券類、104…ICチップ、105…業務サーバ、308…ロックキー管理テーブル、310…ロック/ロックキー処理部、511…ロック情報、512…ロックキー凍結情報、513…ロックキー[0001]
BACKGROUND OF THE INVENTION
The present invention relates to securities to be handled in finance / service / transportation business and the method for preventing unauthorized use thereof, and in particular, securities having some value such as banknotes, gift certificates, stock certificates, bonds, bills, checks (hereinafter referred to as securities). It is applied to a fraud prevention system that makes it impossible to use securities that have been illegally acquired due to theft, etc. when storing and transporting them, and that proves the validity of legally obtained securities. And effective technology.
[0002]
[Prior art]
Conventionally, payment of transactions, exchange of goods, investment in a corporation, acquisition of business funds from a third party, promise of payment of money, promise of payment of money, etc. And securities that represent rights with various values are circulating in the world.
[0003]
When these securities are temporarily stored or transported, keys such as safes and trunks that are physically locked are locked, and security guards are arranged to prevent theft. No particular processing is added to the class, and the current state is still available.
[0004]
In recent years, unmanned ATM / CD terminals placed on the streets have been destroyed using heavy machinery such as power shovels, and stored cash has been exploited. There is a technique for recording the fact of theft by spraying ink on the banknotes in the event of misconduct.
[0005]
[Problems to be solved by the invention]
Such a conventional method has the following problems. In other words, once stolen securities are indistinguishable from regular ones, they are used illegally, or they are marked with ink, etc., and can be recovered by the rightful owner. However, there is a problem that it cannot be reused. There is also the possibility that the total number of securities exploited will not be guaranteed.
[0006]
An object of the present invention is to solve the above-mentioned problems and provide a security that can be reused when the stolen securities are prevented from being illegally used or returned to a proper management source and a method for preventing the unauthorized use thereof. There is to do.
[0007]
[Means for Solving the Problems]
The present invention shall not be used as illegally exploited by reading information on IC chips mounted on securities for securities to be stored or transported, or used as properly assigned. It is possible to identify whether it is good or not.
[0008]
In the present invention, whether or not the securities can be used is identified by registering identification information indicating whether or not the securities can be used in an IC chip mounted on the securities. In recent years, the development of a non-contact communication IC chip (RFID) having a size of several millimeters (2 to 3 mm) square has been announced in newspapers and the like. If these fine IC chip manufacturing technologies are further advanced, IC chips that can be mounted on banknotes and securities will appear. In the present invention, a fine IC chip is mounted on each of the securities referred to in the present invention on such a thin medium such as paper, information on the validity of each securities is provided, and the information is read. It is possible to identify.
[0009]
Reading / writing to the IC chip mounted on the securities can be performed by a management unit of a corporation or business office that manages storage / transport of the securities, and also manages security related to writing information to the IC chip. Therefore, when someone else exploits securities that are stored or transported by a legitimate management source, it is necessary to indicate that the information on the IC chip mounted on the securities is unusable. By reading this information, it is possible to identify that the securities are illegally exploited, and by refusing to use them in this state, it is possible to prevent unauthorized use. Information on IC chips mounted on securities can be read by an IC chip reader when the securities are used for business processing.
[0010]
On the other hand, the writing of information to IC chips mounted on securities can be controlled only by a management computer that holds such control information by means of security control information (password, encryption key, etc.). A third party who does not know the information is prevented from rewriting the information on the IC chip.
[0011]
In addition, when the securities managed by a certain management source are properly transferred to another management source, the original control information necessary for the new management source to rewrite the information of the IC chip mounted on the securities to be transferred The control information rewritten by using the control information set by the old management source so that the control information can be changed to control information managed by the new management source. In this way, the new management source can rewrite the information on the IC chip mounted on the securities as necessary using the security control information under his / her management.
[0012]
Therefore, even if securities that have been illegally exploited can be returned to a management source with legitimate security control information that can rewrite the information of the original IC chip, the information on the IC chip of the securities that have been disabled can be used. It can be returned to a possible state and can be reused without problems.
[0013]
As described above, according to the securities and the unauthorized use prevention method of the present invention, the information on whether or not the securities can be used can be reliably read and written for all the management units equipped with the IC chip by non-contact communication. Securities can be identified, their unauthorized use can be prevented, and if they are returned to the legitimate owner, they can be returned to a usable state.
[0014]
DETAILED DESCRIPTION OF THE INVENTION
Embodiments that enable prevention of unauthorized use of securities will be described below with reference to the drawings.
[0015]
FIG. 1 is a diagram showing a schematic configuration of the present embodiment. A
[0016]
The
[0017]
The
[0018]
FIG. 2 is a diagram illustrating an example of a procedure for using the
[0019]
FIG. 2A is a step in which the
[0020]
FIG. 2D is a step in which the
[0021]
When the
[0022]
FIG. 3 is a diagram illustrating a schematic configuration of the
[0023]
The
[0024]
The lock key management table 308 is a table that stores lock keys managed by the
[0025]
The lock / lock
[0026]
It is assumed that the lock / lock
[0027]
FIG. 4 is a diagram illustrating a schematic configuration of the
[0028]
The
[0029]
The
[0030]
It is assumed that a program including the lock
[0031]
FIG. 5 is a diagram showing an internal configuration of the
[0032]
The
[0033]
The
[0034]
The
[0035]
FIG. 6 is a diagram for explaining state transitions of the
[0036]
The
[0037]
The
[0038]
The
[0039]
7A and 7B are flowcharts showing a processing flow of the lock / lock
[0040]
Next, the lock / lock
[0041]
If the
[0042]
Next, moving to FIG. 7B, the lock / lock
[0043]
Next, the lock / lock
[0044]
If there is an error in the lock key in
[0045]
In the above embodiment, whether the
[0046]
When the lock state reference update program 523 on the
[0047]
Similarly, when the lock key update program 524 on the
[0048]
The lock key correct /
[0049]
In the above embodiment, the lock
[0050]
Also, the
[0051]
Alternatively, as a modification of the above embodiment, if a value indicating invalidity of the
[0052]
As described above, since various modifications can be made in the implementation of the present invention, the hardware of the
[0053]
As described above, in the present embodiment, the business server determines whether or not the business process can be executed on the securities from the information on the IC chip mounted on the securities without querying the management server via an online network or the like. It is possible to perform business processing and prevent unauthorized use. In addition, when the method of the present invention is applied and the unusable securities once exploited can be recovered under the management of a legitimate management server, it can be reused.
[0054]
As described above, according to the present embodiment, whether or not the securities can be used can be determined using the information of the IC chip mounted on the securities. Thus, unauthorized use can be prevented.
[0055]
【The invention's effect】
According to the present invention, since illegally exploited securities can be identified using information of IC chips mounted on securities, unauthorized use can be prevented and reusable when it can be returned to a valid management source. It is possible to return to the correct state.
[Brief description of the drawings]
FIG. 1 is a diagram showing a schematic configuration of an embodiment.
FIG. 2 is a diagram illustrating a procedure for using securities having the IC chip according to the embodiment.
FIG. 3 is a diagram illustrating a schematic configuration of a
FIG. 4 is a diagram illustrating a schematic configuration of a
FIG. 5 is a diagram showing an internal configuration of an
FIG. 6 is a diagram illustrating state transition of
7A is a flowchart illustrating a processing procedure of a lock / lock
FIG. 7B is a flowchart (continued) illustrating the processing procedure of the lock / lock
[Explanation of symbols]
DESCRIPTION OF
Claims (2)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2000077750A JP4495295B2 (en) | 2000-03-15 | 2000-03-15 | Method for preventing unauthorized use of securities and system for preventing unauthorized use of securities |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2000077750A JP4495295B2 (en) | 2000-03-15 | 2000-03-15 | Method for preventing unauthorized use of securities and system for preventing unauthorized use of securities |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2001260580A JP2001260580A (en) | 2001-09-25 |
JP4495295B2 true JP4495295B2 (en) | 2010-06-30 |
Family
ID=18595252
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2000077750A Expired - Fee Related JP4495295B2 (en) | 2000-03-15 | 2000-03-15 | Method for preventing unauthorized use of securities and system for preventing unauthorized use of securities |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4495295B2 (en) |
Families Citing this family (36)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4088875B2 (en) | 2002-08-28 | 2008-05-21 | 富士ゼロックス株式会社 | Image forming system and method |
JP4587017B2 (en) | 2002-08-28 | 2010-11-24 | 富士ゼロックス株式会社 | Image forming system and method |
JP2004088585A (en) | 2002-08-28 | 2004-03-18 | Fuji Xerox Co Ltd | Image processing system and method thereof |
JP4029326B2 (en) | 2002-08-28 | 2008-01-09 | 富士ゼロックス株式会社 | Image reading system and method |
JP4143905B2 (en) | 2002-08-28 | 2008-09-03 | 富士ゼロックス株式会社 | Image forming system and method |
JP2004088583A (en) | 2002-08-28 | 2004-03-18 | Fuji Xerox Co Ltd | Image generating system and method thereof |
JP2004141854A (en) | 2002-08-28 | 2004-05-20 | Fuji Xerox Co Ltd | Shredder apparatus and shredding method |
CN1894796B (en) | 2003-12-15 | 2010-09-01 | 株式会社半导体能源研究所 | Process for fabricating thin film integrated circuit device, noncontact thin film integrated circuit device and its fabrication process |
KR101205191B1 (en) | 2003-12-19 | 2012-11-27 | 가부시키가이샤 한도오따이 에네루기 켄큐쇼 | Semiconductor integrated circuit |
US7271076B2 (en) | 2003-12-19 | 2007-09-18 | Semiconductor Energy Laboratory Co., Ltd. | Manufacturing method of thin film integrated circuit device and manufacturing method of non-contact type thin film integrated circuit device |
WO2005062388A1 (en) | 2003-12-19 | 2005-07-07 | Semiconductor Energy Laboratory Co., Ltd. | Semiconductor device and method for manufacturing the same |
US7566010B2 (en) | 2003-12-26 | 2009-07-28 | Semiconductor Energy Laboratory Co., Ltd. | Securities, chip mounting product, and manufacturing method thereof |
US7632721B2 (en) | 2004-02-06 | 2009-12-15 | Semiconductor Energy Laboratory Co., Ltd. | Method for manufacturing thin film integrated circuit, and element substrate |
US7732263B2 (en) | 2004-02-25 | 2010-06-08 | Semiconductor Energy Laboratory Co., Ltd | Semiconductor device |
EP1732035A1 (en) * | 2004-04-01 | 2006-12-13 | Matsushita Electric Industries Co., Ltd. | Ticket management system, terminal device, ticket management server, register device, value conversion method, computer program, and recording medium |
US7452786B2 (en) | 2004-06-29 | 2008-11-18 | Semiconductor Energy Laboratory Co., Ltd. | Method for manufacturing thin film integrated circuit, and element substrate |
US20150287660A1 (en) | 2007-01-05 | 2015-10-08 | Semiconductor Energy Laboratory Co., Ltd. | Laminating system, ic sheet, scroll of ic sheet, and method for manufacturing ic chip |
US9053401B2 (en) | 2004-07-30 | 2015-06-09 | Semiconductor Energy Laboratory Co., Ltd. | Laminating system, IC sheet, scroll of IC sheet, and method for manufacturing IC chip |
JP4528067B2 (en) | 2004-09-02 | 2010-08-18 | 日立オムロンターミナルソリューションズ株式会社 | Bill handling device, bill management system, bill management method, and paper sheet handling device |
KR101272768B1 (en) | 2004-09-09 | 2013-06-10 | 가부시키가이샤 한도오따이 에네루기 켄큐쇼 | Wireless chip |
TWI372413B (en) | 2004-09-24 | 2012-09-11 | Semiconductor Energy Lab | Semiconductor device and method for manufacturing the same, and electric appliance |
US8178958B2 (en) | 2004-10-19 | 2012-05-15 | Semiconductor Energy Laboratory Co., Ltd. | Semiconductor device having antenna and method for manufacturing thereof |
US7482248B2 (en) | 2004-12-03 | 2009-01-27 | Semiconductor Energy Laboratory Co., Ltd. | Manufacturing method of semiconductor device |
CN101180641B (en) | 2005-01-31 | 2012-02-08 | 株式会社半导体能源研究所 | Semiconductor device, and method for manufacturing thereof |
US8045714B2 (en) | 2005-02-07 | 2011-10-25 | Microsoft Corporation | Systems and methods for managing multiple keys for file encryption and decryption |
US7566633B2 (en) | 2005-02-25 | 2009-07-28 | Semiconductor Energy Laboratory Co., Ltd. | Semiconductor device and method for manufacturing the same |
EP1696368B1 (en) | 2005-02-28 | 2011-11-16 | Semiconductor Energy Laboratory Co., Ltd. | Semiconductor device and driving method thereof |
JP2006252413A (en) * | 2005-03-14 | 2006-09-21 | Oki Electric Ind Co Ltd | Bill storage device, bill handling device and stolen bill detecting system |
CN101151544B (en) | 2005-03-28 | 2011-08-03 | 株式会社半导体能源研究所 | Semiconductor device, and method for manufacturing and measuring same |
US7465674B2 (en) | 2005-05-31 | 2008-12-16 | Semiconductor Energy Laboratory Co., Ltd. | Manufacturing method of semiconductor device |
WO2010038599A1 (en) | 2008-10-01 | 2010-04-08 | Semiconductor Energy Laboratory Co., Ltd. | Semiconductor device |
JP2011141856A (en) * | 2010-01-08 | 2011-07-21 | Junichi Mizutani | Crime prevention method for money |
US9092710B2 (en) | 2010-03-25 | 2015-07-28 | Semiconductor Energy Laboratory Co., Ltd. | Semiconductor device |
JP5815337B2 (en) | 2010-09-13 | 2015-11-17 | 株式会社半導体エネルギー研究所 | Semiconductor device |
US8659015B2 (en) | 2011-03-04 | 2014-02-25 | Semiconductor Energy Laboratory Co., Ltd. | Semiconductor device |
CN103434300B (en) * | 2013-08-29 | 2015-04-15 | 郑州东港安全印刷有限公司 | Anti-fake bill allowing codes to be changeable |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0765137A (en) * | 1993-08-24 | 1995-03-10 | Nec Corp | Forged card detection system |
JPH08255232A (en) * | 1995-03-16 | 1996-10-01 | Toppan Printing Co Ltd | Personal identification system and method for managing password number for the system |
JPH09293163A (en) * | 1996-02-29 | 1997-11-11 | Hitachi Ltd | Electronic purse and its operation method |
JPH10124602A (en) * | 1996-10-23 | 1998-05-15 | Xing:Kk | System for changing password of automatic transaction device |
JPH1134558A (en) * | 1997-07-24 | 1999-02-09 | Rohm Co Ltd | Ic card and ic module for the card |
JPH11232020A (en) * | 1997-04-18 | 1999-08-27 | Fujitsu Ltd | Card unit processor |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH09161019A (en) * | 1995-12-06 | 1997-06-20 | Toshiba Corp | Pay-out device and method for ic card |
JPH09223206A (en) * | 1995-12-08 | 1997-08-26 | Hitachi Ltd | Electronic currency card reader/writer to be used for personal computer and personal computer with the reader/writer |
-
2000
- 2000-03-15 JP JP2000077750A patent/JP4495295B2/en not_active Expired - Fee Related
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0765137A (en) * | 1993-08-24 | 1995-03-10 | Nec Corp | Forged card detection system |
JPH08255232A (en) * | 1995-03-16 | 1996-10-01 | Toppan Printing Co Ltd | Personal identification system and method for managing password number for the system |
JPH09293163A (en) * | 1996-02-29 | 1997-11-11 | Hitachi Ltd | Electronic purse and its operation method |
JPH10124602A (en) * | 1996-10-23 | 1998-05-15 | Xing:Kk | System for changing password of automatic transaction device |
JPH11232020A (en) * | 1997-04-18 | 1999-08-27 | Fujitsu Ltd | Card unit processor |
JPH1134558A (en) * | 1997-07-24 | 1999-02-09 | Rohm Co Ltd | Ic card and ic module for the card |
Also Published As
Publication number | Publication date |
---|---|
JP2001260580A (en) | 2001-09-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4495295B2 (en) | Method for preventing unauthorized use of securities and system for preventing unauthorized use of securities | |
US5781723A (en) | System and method for self-identifying a portable information device to a computing unit | |
US20020019938A1 (en) | Method and apparatus for secure identification for networked environments | |
KR100520476B1 (en) | Digital contents issuing system and digital contents issuing method | |
US20050086497A1 (en) | IC card system | |
US20070095928A1 (en) | Physical items for holding data securely, and methods and apparatus for publishing and reading them | |
WO2002067169A1 (en) | Communication system, card, management server, communication method, program, recorded medium on which program is recorded | |
GB2297856A (en) | Electronic negotiable documents | |
US20080214312A1 (en) | Security System For Authenticating Gaming Chips | |
US11017396B2 (en) | Automatic transaction device and control method thereof | |
JP3913363B2 (en) | Recording medium delivery method, issuing system and components thereof | |
US6662151B1 (en) | System for secured reading and processing of data on intelligent data carriers | |
JPH09185658A (en) | Electronic cash dealing system | |
JPH10503037A (en) | Verification technology | |
JP4834263B2 (en) | Card authentication system, information recording card, and card authentication method | |
JPH0822517A (en) | Forgery preventing system for hybrid card | |
JP3792808B2 (en) | Authentication method and authentication system | |
JP2000268137A (en) | Recording medium backup method and its execution device | |
JP2001524724A (en) | Data management method for chip card | |
KR100468154B1 (en) | System and method for business of electronic finance bases of smart card | |
KR100867720B1 (en) | System for issuing, circulating, settling and electronically abandoning the electronic securities and the method thereof | |
JP4857749B2 (en) | IC card management system | |
JPH0619945A (en) | Data transfer system portable terminal equipment | |
JP2000507380A (en) | Safety module | |
JP3652409B2 (en) | Portable information recording medium |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20070215 |
|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20070215 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20090618 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20090804 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20091002 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20100323 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20100409 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130416 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130416 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140416 Year of fee payment: 4 |
|
LAPS | Cancellation because of no payment of annual fees |